140
Receiver 3.3 para Windows 2015-01-12 12:41:42 UTC © 2015 Citrix Systems, Inc. All rights reserved. Terms of Use | Trademarks | Privacy Statement

Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

  • Upload
    vukien

  • View
    223

  • Download
    5

Embed Size (px)

Citation preview

Page 1: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Receiver 3.3 para Windows

2015-01-12 12:41:42 UTC

© 2015 Citrix Systems, Inc. All rights reserved. Terms of Use | Trademarks | Privacy Statement

Page 2: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Contenido

Receiver 3.3 para Windows................................................................................. 5

Acerca de esta versión .......................................................................... 6

Requisitos del sistema........................................................................... 13

Instalación......................................................................................... 18

Instalación y desinstalación manual de Receiver para Windows .................... 21

Actualización de Desktop Viewer y Desktop Appliance Lock ................... 23

Para instalar Citrix Desktop Lock ................................................... 24

Cuentas de usuario que se utilizan para instalar Citrix Desktop Lock ........ 25

Desinstalación de Citrix Desktop Lock ............................................. 26

Distribuciones de teclado canadienses y actualización de los clientes dePresentation Server, versión 10.200 ............................................... 27

Configuración e instalación de Receiver para Windows mediante parámetrosde línea de comandos...................................................................... 28

Distribución de Receiver con Active Directory y scripts de inicio de ejemplo .... 32

Uso de los scripts de inicio de ejemplo por usuario ............................. 34

Distribución de Receiver desde Receiver para Web ................................... 35

Distribución de Receiver desde una pantalla de inicio de sesión de la InterfazWeb ........................................................................................... 36

Configuración ..................................................................................... 37

Configuración del entorno de XenApp................................................... 38

Configuración del entorno de XenDesktop.............................................. 39

Configuring USB Support for XenDesktop Connections .......................... 40

Funcionamiento del respaldo USB............................................. 42

Dispositivos de almacenamiento masivo ..................................... 43

Clases de dispositivos USB que se admiten de manera predeterminada 44

Clases de dispositivos USB que se rechazan de manerapredeterminada.................................................................. 46

Actualización de la lista de dispositivos USB que se encuentrandisponibles para la comunicación remota ................................... 47

Configuración de teclados Bloomberg ........................................ 48

Configuración de reinicios de escritorio por parte del usuario ................ 49

Impedir que la ventana de Desktop Viewer se atenúe .......................... 50

2

Page 3: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Para configurar Citrix Desktop Lock................................................ 52

Para configurar parámetros para varios usuarios y dispositivos ............... 54

Configuración de StoreFront .............................................................. 55

Utilización de la plantilla de objetos de directiva de grupo para personalizarReceiver...................................................................................... 56

Ofrecer la información de las cuentas a los usuarios ................................. 58

Para configurar una cuenta manualmente ........................................ 60

Optimización...................................................................................... 61

Optimización del rendimiento de Receiver............................................. 62

Reconectar usuarios automáticamente ............................................ 63

Formas de brindar fiabilidad de la sesión mediante HDX Broadcast .......... 64

Mejora del rendimiento en conexiones con poco ancho de banda ............ 65

Conexión de dispositivos de usuario con recursos publicados ....................... 67

Continuidad para los usuarios con perfil móvil ................................... 68

Digitalización imperceptible para los usuarios ................................... 69

Asignación de dispositivos de usuario .............................................. 70

Asignación de unidades del cliente para letras de unidad del servidorXenApp ............................................................................ 71

HDX Plug-n-Play para los dispositivos de almacenamiento USB 73

Redirección de dispositivos USB de HDX Plug-n-Play para conexionesXenApp ............................................................................ 74

Asignación de impresoras del cliente para mayor eficiencia ............. 76

Para asignar un puerto COM del cliente a un puerto COM del servidor 78

Asignación de sonido del cliente para reproducir sonido en eldispositivo de usuario ........................................................... 79

Asociación de aplicaciones publicadas con tipos de archivo deldispositivo de usuario ........................................................... 80

Respaldo para resolución de nombres DNS ............................................. 81

Utilización de servidores proxy con conexiones de XenDesktop..................... 82

Experiencia de utilización ...................................................................... 83

Suavizado de fuentes ClearType ......................................................... 84

Entrada de micrófono en el cliente...................................................... 85

Configuración del respaldo de monitores múltiples HDX Plug-n-Play .............. 86

Rendimiento de la impresión ............................................................. 88

Anulación de parámetros de impresora en los dispositivos .......................... 90

Teclas de acceso rápido ................................................................... 91

Respaldo de Receiver para iconos de color de 32 bits ................................ 92

Entrega de escritorios virtuales para usuarios de Receiver .......................... 93

Entradas del teclado en sesiones de XenDesktop...................................... 94

Conexión con escritorios virtuales ....................................................... 96

3

Page 4: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Conexiones seguras .............................................................................. 97

Para habilitar la comprobación de listas de revocación de certificados paramejorar las seguridad con Receiver ..................................................... 98

Habilitación de la autenticación PassThrough cuando los sitios no seencuentran en sitios de confianza o zonas Intranet................................... 100

Utilización de la interfaz del proveedor de compatibilidad para seguridad(SSPI) o de la autenticación PassThrough de Kerberos para una seguridadmejorada.....................................................................................

101

Para configurar Kerberos con autenticación PassThrough ...................... 103

Comunicaciones seguras ........................................................................ 104

Conexión con Access Gateway Enterprise Edition ..................................... 105

Conexión con Access Gateway 5.0 ....................................................... 109

Conexión con Secure Gateway............................................................ 114

Conexión de Receiver a través de un servidor proxy.................................. 115

Conexión con Traspaso SSL (Secure Sockets Layer Relay)............................ 116

Conexión con el Traspaso SSL Citrix................................................ 117

Requisitos del dispositivo de usuario ......................................... 118

Para aplicar un puerto de escucha distinto para todas las conexiones 119

Para aplicar un puerto de escucha distinto a una conexión enparticular ......................................................................... 120

Conexión a través de un servidor de seguridad ........................................ 122

Configuración y activación de Receiver para SSL y TLS............................... 123

Instalación de certificados raíz en los dispositivos de usuario ................. 124

Para configurar la Interfaz Web para usar SSL/TLS con Receiver ............. 125

Para configurar el respaldo para TLS .............................................. 126

Para usar la plantilla de directivas de grupo en la Interfaz Web paracumplir con los requisitos de seguridad de FIPS 140............................. 127

Para configurar la Interfaz Web con SSL/TLS para las comunicaciones conCitrix Receiver ......................................................................... 128

Para configurar Citrix XenApp con SSL/TLS para la comunicación con CitrixReceiver ................................................................................ 129

Para configurar Citrix Receiver con SSL/TLS para las comunicaciones conel servidor que ejecuta la Interfaz Interfaz Web................................. 130

Protección ante el inicio de aplicaciones y escritorios desde servidores que noson de confianza con ICA File Signing ................................................... 131

Selección y distribución de un certificado de firma digital..................... 133

Configuración de un explorador Web y un archivo ICA para habilitar SingleSign-on y administrar conexiones seguras a servidores de confianza............... 134

Configuración de los permisos de los recursos del cliente ........................... 136

Cumplimiento de relaciones de confianza .............................................. 138

Nivel de elevación y wfcrun32.exe ...................................................... 140

4

Page 5: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

5

Receiver 3.3 para Windows

Actualizado: 2013-08-26

Enlaces rápidos

Acerca de esta versión Configuración de Receiver para Windows

Problemas resueltos en Receiver 3.3 paraWindows

Optimización del entorno de Receiver

Requisitos del sistema y compatibilidad Mejora de la experiencia del usuario

Licencias de productos Protección de la seguridad de lasconexiones

Instalación de Receiver para Windows Protección de las comunicaciones deReceiver

Configuración e instalación de Receiverpara Windows mediante parámetros delínea de comandos

También hay documentación de producto disponible para Receiver 3.4 y 3.3 para WindowsEnterprise.

Page 6: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

6

Acerca de Receiver 3.3 para Windows

Actualizado: 2013-06-19

Citrix Receiver para Windows ofrece a los usuarios acceso de autoservicio a recursospublicados en servidores XenApp y XenDesktop. Receiver es fácil de instalar y de usar yofrece un acceso rápido y seguro a aplicaciones, datos y escritorios alojados en servidores.Receiver también ofrece acceso bajo demanda a aplicaciones Windows, Web y softwarecomo servicio (SaaS) Puede utilizarse para el acceso Web y también puede configurarsepara usarlo con Citrix CloudGateway.

NovedadesCitrix Receiver 3.3 para Windows presenta las siguientes novedades y mejoras:

• Uso simplificado para usuarios nuevos y existentes:

• Los usuarios solo tienen que elegir un paquete cuando quieren instalar Receiver 3.3para Windows desde Citrix.com o desde el sitio de descarga.

• Los usuarios pueden configurar una cuenta de Receiver mediante la introducción deuna dirección de correo electrónico o una dirección URL de servidor. Receiverdetermina el servidor Access Gateway o StoreFront, o el dispositivo virtualAppController, asociado con esa dirección de correo electrónico y pide al usuarioque inicie una sesión para continuar con la instalación.

• La interfaz, simplificada, ya no incluye el panel de Preferencias.• Plantilla para crear un sitio de descargas específico para un sitio. Para los

administradores que necesitan más control, Citrix proporciona una plantilla que sepuede usar para crear un sitio de descargas de Receiver.

• Actualizaciones automáticas. Para el Receiver instalado desde Citrix.com o desde unsitio de descarga, hay un nuevo servicio de actualizaciones integrado que gestionaautomáticamente las actualizaciones, y las realiza de manera silenciosa en la mayoríade los casos. Receiver Updater para Windows solo es necesario si prefiere usarMerchandising Server para distribuir Receiver y sus actualizaciones.

• Acceso a aplicaciones SaaS desde fuera del servidor de seguridad sin usar VPN.Receiver 3.3 para Windows no necesita una conexión VPN para acceder a lasaplicaciones SaaS de forma remota. (Las aplicaciones Web de la empresa que sepublican y a las que se accede a través de CloudGateway siguen necesitando unaconexión VPN).

• Escritorios alojados compartidos. Receiver para Windows respalda ahora el uso deescritorios de servidor publicados con Citrix XenApp. Los escritorios se muestran através de Desktop Viewer. Para configurar esta función, consulte la documentación deXenApp, StoreFront o Interfaz Web.

Receiver para Windows Enterprise

Page 7: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Los únicos cambios incluidos en el paquete de Receiver Enterprise(CitrixReceiverEnterprise.exe) en esta versión son los problemas resueltos a los que se hacereferencia al final de este tema. Para obtener más información, consulte Receiver paraWindows Enterprise.

Problemas conocidosEn esta sección se describen:

• Problemas de instalación y actualización

• Problemas generales

• Problemas conocidos: Conexiones de escritorio

• Problemas de terceros

Precaución: Si se usa el Editor del Registro de forma incorrecta se pueden generarproblemas graves que pueden hacer que sea necesario instalar nuevamente el sistemaoperativo. Citrix no puede garantizar que los problemas derivados de la utilizacióninadecuada del Editor del registro puedan resolverse. Si utiliza el Editor del Registro, serábajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del registroantes de modificarlo.

Acerca de esta versión

7

Page 8: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Problemas de instalación y actualización• Una instalación de Receiver 3.3 para Windows realizada por un usuario puede fallar si

Receiver para Windows fue previamente instalado por un administrador. [#300624]

• La sintaxis documentada para desinstalar Receiver desde una línea de comandos nofunciona. Para desinstalar Receiver desde una línea de comandos, useCitrixReceiver.exe -uninstall. [#335780]

• Si un usuario desinstala un plug-in mediante el panel de control y luego reinicia elequipo, el plug-in sigue presente en la lista que aparece al hacer clic con el botónsecundario en el icono de Receiver y seleccionar Acerca de y Avanzado. Esto solo ocurrecuando Receiver se instala desde Citrix.com o desde su propio sitio de descarga.[#320277]

• Las actualizaciones del plug-in en Windows XP de 64 bits fallan. Como solucióntemporal, instale la revisión hotfix disponible enhttp://support.microsoft.com/kb/968730/en-us. [328081]

• Si instaló previamente ShareFile para Receiver para Windows Tech Preview, siga estospasos para quitar el software de Technology Preview y ejecutar una instalación limpiade Receiver 3.3 para Windows:

1. Desinstale el plug-in de ShareFile con el archivo ShareFilePlugin.exe, que seencuentra en C:\Archivos de programa\Citrix\ShareFilePluginForReceiver.

2. Descargue el paquete de instalación de Receiver 3.3 para Windows,CitrixReceiver.exe, y ábralo.

3. Seleccione Desinstalar Citrix Receiver y siga las instrucciones en pantalla.

4. Cuando finalice la desinstalación, seleccione Instalar Citrix Receiver.exe y siga lasinstrucciones en pantalla. [#327752]

• Es posible que reciba un mensaje de error al intentar iniciar una aplicación con laInterfaz Web después de instalar una versión anterior de Receiver (Online Plug-in)cuando ha iniciado sesión como un usuario, realizado una actualización conCitrixReceiver.exe como otro usuario, cerrado la sesión con Receiver, y reiniciado unasesión con el nombre de usuario anterior. El mensaje de error es similar al siguiente:Citrix Online Plug-in Configuration Manager: No se encontró ningún valor para(ClientHostedApps) que satisfaga todos los requisitos de bloqueo. Los requisitos debloqueo en vigor pueden estar en conflicto. [#261877]

Como solución alternativa, defina la clave de Registro siguiente:

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Engine\Lockdown Profiles\AllRegions\Lockdown\Virtual Channels\Control

Nombre: ClientHostedApps

Valor: FALSE (o defínala en * / TRUE si ha sustituido los valores predeterminados deHKEY_LOCAL_MACHINE)

• Si se usa la Interfaz Web con Internet Explorer 8 y Windows 7 para actualizar a estaversión de Citrix Receiver, la actualización termina pero el mensaje Actualización encurso permanece en la pantalla y no se muestra la pantalla de inicio de sesión.Solución: Reinicie el explorador [#247858].

Acerca de esta versión

8

Page 9: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• Antes de instalar Receiver para Windows en un cliente ligero con Windows XPEmbedded, aumente el límite de disco de RAM del dispositivo a 100 MB. [#266384]

• Cuando el Offline Plug-in no está instalado y una aplicación distribuida por streamingestá configurada para usar ICA en caso de fallo pero el servidor XenApp no estáoperativo, aparece un mensaje de error incorrecto donde se indica que el plug-incorrecto no está instalado. [#273813]

Acerca de esta versión

9

Page 10: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Problemas generales• Cuando está configurado con varios almacenes, Receiver puede confundir las distintas

puertas de enlace necesarias para la conexión con ellos, haciendo que los usuarios notengan a su disposición las aplicaciones correctas. Solución: Configure solo un almacén.[#263165]

• Receiver para Windows puede presentar algunos problemas con la reconexiónautomática en las siguientes condiciones: CitrixReceiver.exe oCitrixReceiverEnterprise.exe está conectado a un sitio de la Interfaz Web y el archivodefault.ica contiene la entrada SessionReliabilityTTL=60. Para solucionar esteproblema, edite el archivo default.ica y elimine la entrada SessionReliabilityTTL (paraque se use el valor predeterminado de 180), o bien, cambie la entrada aSessionReliabilityTTL=180. [#373506]

• Cuando StoreFront está configurado con varios puntos de control (beacon point)externos, Receiver para Windows no enumera las aplicaciones si todos los puntos decontrol responden con la misma dirección URL. Solución: Mantenga la configuraciónpara un solo punto de control externo. De forma alternativa, mantenga todos los puntosde control y agregue un punto que haga referencia a una URL no existente. [#299560]

• Si se usa Receiver con XenApp 5.0 Feature Pack 2 para Windows Server 2003 (edicionesde 32 o 64 bits), Receiver reproduce el sonido aunque se haya configurado el parámetrode directiva Desactivar altavoces para inhabilitar la reproducción de sonido. [#242703]

• Cuando inicia las aplicaciones con la Interfaz Web, la Central de conexiones no enumeralas sesiones. [#261177]

• Después de iniciar una aplicación publicada filtrada por XenApp para Access Gateway,las otras aplicaciones publicadas no se inician. [#263003]

• En algunos entornos, la redirección del contenido puede no funcionar hasta que seinicia la aplicación publicada por primera vez. [#252515]

• Cuando se usan versiones de Receiver en chino tradicional, coreano o ruso que estánintegradas con Access Gateway Standard Edition, la pantalla de inicio de sesión deReceiver aparece en inglés, debido a una limitación de idiomas de Access GatewayStandard Edition. [#263442]

• Si la comprobación de la lista de revocación de certificados está inhabilitada en lasOpciones de Internet del dispositivo del usuario, esto anula el parámetro del RegistroCertificateRevocationCheck de Receiver para Windows. Esto significa que los usuariospueden acceder a sitios Web que no tienen certificados válidos. Como solucióntemporal, asegúrese de que la opción Comprobar si se revocó el certificado delservidor, ubicada en Configuración > Panel de control > Opciones de Internet >Opciones avanzadas, esté habilitada. [#32682]

• Receiver no respalda el uso de la palabra clave VPN en el modo ClientChoices de AccessGateway. [#274828]

• Si la palabra clave VPN se quita de una aplicación después de que se suscribe unusuario, Receiver continúa intentando la conexión con Access Gateway para laaplicación. Solución: Cancele la suscripción y vuelva a suscribirse a la aplicación parasincronizar con la eliminación de la palabra clave VPN en Receiver. [#298387]

Acerca de esta versión

10

Page 11: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• Si no aparecen superposiciones del progreso de la sincronización en el Explorador deWindows para archivos y carpetas, reinicie el equipo. [#319284]

• Cuando se inicia una aplicación desde Receiver usando XenApp 5.0 y versionesanteriores, aparece el icono de Receiver en la barra de tareas, en lugar del icono de laaplicación iniciada. [#310366]

Conexiones de escritorio• La documentación de Receiver 3.3 para Windows contiene información sobre Desktop

Lock. Esta característica solo está disponible en Receiver para Windows Enterprise.

• Se puede notar cierta pérdida de calidad de vídeo si los archivos se reproducen con unaversión publicada del Reproductor de Windows Media mediante una sesión de escritoriovirtual, y se cambia la ventana de Desktop Viewer desde el modo pantalla completa almodo de ventana. La solución es minimizar y restaurar la ventana del Reproductor deWindows Media y, posteriormente, colocar en pausa y reanudar la aplicación (o bien,detener la aplicación y reiniciarla). [#246230]

• Cuando se abre Receiver (sin iniciar una sesión) en la sesión de escritorio, no se puedecerrar una sesión normalmente desde los escritorios virtuales de 32 bits de Windows XP.Si no se ha completado el diálogo de inicio de sesión de Receiver, no se podrá cerrar lasesión del escritorio. Para solucionar el problema, complete el diálogo de inicio desesión o ciérrelo. Esto no ocurre en otros sistemas operativos de escritorio virtual.[#246516]

• Si se usan escritorios virtuales instalados con el Virtual Desktop Agent suministrado conXenDesktop 5.0, Receiver 3.0 para Windows muestra un error cuando el usuario iniciauna aplicación publicada desde el escritorio. Como solución alternativa, use el VirtualDesktop Agent suministrado con XenDesktop 5.5. [#263079]

• Citrix Desktop Lock no redirige el contenido de Adobe Flash a dispositivos de usuarioque pertenecen a un dominio. El contenido se puede ver pero se representa en elservidor, y no localmente. La solución es configurar la redirección de Adobe Flash parala obtención de contenido del lado del servidor, de manera que se envíe el contenidodesde el servidor al dispositivo de usuario. Este problema no ocurre en dispositivos deusuario que no pertenecen a un dominio, o cuando el contenido se visualiza conDesktop Viewer. [#263092]

• Es posible que el menú Dispositivos de Desktop Viewer no se cierre cuando el usuariohace clic en el icono Dispositivos. También puede permanecer abierto después de quesu correspondiente cuadro de diálogo se cierra. Si sucede esto, haga clic nuevamenteen el icono Dispositivos. [#262202]

• Es posible que el Reproductor de Windows Media no funcione de la forma esperadacuando no se muestra en el monitor principal de un dispositivo de usuario Windows condos monitores. Debido a un problema con el filtro del procesador de mezcla de vídeoVMR-9 de DirectX, la pantalla se muestra en negro y no hay sonido, a pesar de que semuestre el progreso en la barra de progreso del reproductor. Para corregir esteproblema, edite el Registro en el dispositivo de usuario desde el cual se inicia laconexión de XenDesktop. En la subclave HKEY_CURRENT_USER\Software\Citrix, cree unaclave HdxMediaStream. Asigne el nombre DisableVMRSupport a la clave. Establezca eltipo como REG_DWORD. Otorgue el valor 3 a la clave. [#262852]

Acerca de esta versión

11

Page 12: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Problemas de terceros• Al usar Internet Explorer para abrir un documento de Microsoft Office en el modo Editar

en SharePoint, es posible que Microsoft Office muestre el mensaje “Acceso denegado”.Solución: Vaya al sitio de SharePoint, desproteja el documento, edítelo y vuelva aprotegerlo en SharePoint. [#258725]

Problemas resueltosPara ver los problemas resueltos en esta versión, haga clic en el enlace correspondiente aReceiver 3.3 para Windows en Problemas resueltos en XenApp, XenDesktop y tecnologías decomponentes.

Acerca de esta versión

12

Page 13: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

13

Requisitos del sistema y compatibilidadde Receiver para Windows

Actualizado: 2013-11-04

DispositivoSistema operativo

La lista de requisitos siguiente especifica la edición o el Service Pack solo en los casos enque el respaldo es limitado.

• Windows 8, ediciones de 32 y 64 bits (incluida la Embedded Edition)

• Windows 7, ediciones de 32 y 64 bits

• Windows XP Professional, ediciones de 32 y 64 bits (incluida la Embedded Edition)

El respaldo para Windows XP finaliza el 8 de abril de 2014 cuando Microsoft pone fin alperiodo extendido de respaldo para Windows XP. Se continuará dando respaldo paraWindows XP Embedded.

• Windows Vista, ediciones de 32 y 64 bits

• Windows Thin PC

• Windows Server 2008 R1, ediciones de 32 y 64 bits

• Windows Server 2008 R2, edición de 64 bits

• Windows Server 2003, ediciones de 32 y 64 bits

Hardware• Adaptador de vídeo SVGA o VGA con monitor en color

• Tarjeta de sonido compatible con Windows para la compatibilidad de sonido (opcional)

• Una tarjeta de interfaz de red (NIC) y el software de transporte de redcorrespondiente, para las conexiones en red con la comunidad de servidores.

Page 14: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Servidor• XenApp (cualquiera de los productos siguientes):

• Citrix XenApp 6.5 para Windows Server 2008 R2

• Citrix XenApp 6 para Windows Server 2008 R2

• Citrix XenApp 5 para Windows Server 2008

• Citrix XenApp 5 para Windows Server 2003

• Citrix XenApp 4, Feature Pack 1 ó 2, para sistemas operativos UNIX• XenDesktop (cualquiera de los productos siguientes):

• XenDesktop 5.6

• XenDesktop 5.5

• XenDesktop 5

• XenDesktop 4• Para administrar las conexiones con aplicaciones y escritorios, Citrix Receiver respalda

el uso de CloudGateway o la Interfaz Web:

CloudGateway:

• CloudGateway Express con StoreFront 1.2, 1.1 ó 1.0

Para acceder directamente a los almacenes de StoreFront.

• CloudGateway Express con StoreFront 1.2, 1.1 ó 1.0 configurado con un sitio deReceiver para Web

Para acceder a los almacenes de StoreFront a través de un explorador Web.

• CloudGateway Enterprise 2.0 ó 1.0 con StoreFront 1.2, 1.1 ó 1.0

Para acceder a aplicaciones Windows, Web y Software como servicio (SaaS)Interfaz Web:

• Interfaz Web 5.4 para Windows con sitios de Interfaz Web

Para acceder a las aplicaciones y los escritorios desde un explorador Web.

• Interfaz Web 5.4 para Windows con sitios de servicios XenApp y sitios de serviciosXenDesktop y el plugin PNAgent

• Merchandising Server 2.x

Requisitos del sistema

14

Page 15: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Explorador Web• Internet Explorer versiones 6.0 - 9.0

Las conexiones con StoreFront o con la Interfaz Web respaldan el uso del modo de 32bits de Internet Explorer.

• Mozilla Firefox versión 1.x - 5.x

• Google Chrome versión 10.0 y posteriores (requiere StoreFront)

ConectividadCitrix Receiver para Windows respalda conexiones HTTPS e ICA sobre SSL a través de lassiguientes configuraciones.

• Para conexiones LAN:

• StoreFront con sitios de Receiver para Web o de servicios StoreFront

El inicio de sesión con Single Sign-on en aplicaciones Web y SaaS publicadas a travésde AppController requiere el uso de StoreFront 1.2 ó 1.1

• Interfaz Web 5.x para Windows, mediante sitios de Interfaz WebEl uso de dispositivos Windows administrados de quiosco, que no están unidos adominios (con o sin Desktop Lock), y de dispositivos unidos a dominios (con DesktopLock) administrados (equipos PC reciclados) reciben respaldo solo para conexiones deLAN.

• Para conexiones locales o remotas seguras:

• Citrix Access Gateway Enterprise Edition 10

• Citrix Access Gateway Enterprise Edition 9.x

• Citrix Access Gateway VPX

• Citrix Access Gateway 5.0

• Citrix Secure Gateway 3.x (solo para usarlo con la Interfaz Web)Se respalda el uso de dispositivos administrados unidos a dominios (locales o remotos,con o sin VPN) y de dispositivos que no pertenecen a un dominio (con o sin VPN).

Para ver información sobre las versiones de Access Gateway respaldadas por StoreFront,consulte la documentación de Access Gateway y StoreFront en eDocs.

CertificadosPara obtener información sobre certificados de seguridad, consulte los temas en lassecciones Conexiones seguras y Comunicaciones seguras.

Requisitos del sistema

15

Page 16: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

AutenticaciónReceiver 3.3 para Windows, cuando se usa con StoreFront 1.2, 1.1 ó 1.0, respalda el uso delos siguientes métodos de autenticación:

• Dominio

• PassThrough de credenciales de dominio

Los sitios de Receiver para Web no admiten la autenticación PassThrough de dominio.

• Token de seguridad*

• Dos factores (dominio más token de seguridad)*

* Disponible solamente en distribuciones que incluyen Access Gateway.

Receiver 3.3 para Windows, cuando se usa con la Interfaz Web 5.X, respalda el uso de lossiguientes métodos de autenticación. (La Interfaz Web usa el término "Explícita" para laautenticación por dominio y token de seguridad).

• Dominio

• PassThrough de credenciales de dominio

• Token de seguridad*

• Dos factores (dominio más token de seguridad)*

• SMS*

• Certificado de cliente* (se puede usar solo o con otros métodos de autenticación)

* Disponible solamente en distribuciones que incluyen Access Gateway.

Para obtener información sobre la autenticación, consulte la documentación de AccessGateway y la sección "Administración" en la documentación de StoreFront en eDocs. Paraobtener más información sobre otros métodos de autenticación respaldados por la InterfazWeb, consulte "Configuración de la autenticación para la Interfaz Web" en ladocumentación de la Interfaz Web en eDocs.

ActualizacionesSolo se respaldan actualizaciones desde Citrix online plug-in 11.2/12.x y desde las versiones3.x de Receiver para Windows.

Requisitos del sistema

16

Page 17: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Disponibilidad de las funciones de Receiver 3.3 paraWindows

Algunas de las características y funciones de Receiver solo están disponibles al conectarse alas versiones más actualizadas de XenApp y XenDesktop, y es posible que deban instalarselas revisiones hotfix más recientes de XenApp, XenDesktop y Secure Gateway.

Otros• Plug-ins compatibles

Para ver una lista de los plug-ins compatibles, consulte la información sobreadministración de actualizaciones de Receiver dentro de la documentación deStoreFront en eDocs.

• Requisitos de .NET Framework

• Se necesitan .NET 2.0 Service Pack 1 y Microsoft Visual C++ 2005 Service Pack 1Redistributable Package para que el icono de Receiver se muestre correctamente.El paquete de Microsoft Visual C++ 2005 Service Pack 1 se incluye en .NET 2.0Service Pack 1, .NET 3.5 y .NET 3.5 Service Pack 1; también puede obtenerse porseparado.

• En conexiones de XenDesktop, para usar Desktop Viewer se necesita .NET 2.0Service Pack 1 o una versión posterior. Esta versión es necesaria debido a que si noestá disponible el acceso a Internet, las comprobaciones de revocación decertificados ralentizan los tiempos de inicio de conexión. Las comprobaciones sepueden desactivar y mejorar los tiempos de inicio con esta versión de Framework,pero no con .NET 2.0.

• Aceleración multimedia HDX MediaStream

Para ver información sobre aplicaciones y formatos de medios respaldados por laaceleración multimedia HDX MediaStream, consulte la información sobre cómooptimizar la reproducción de sonido y vídeo incluida en la documentación de XenApp enCitrix eDocs.

• Transportes de red y métodos de conexión compatibles:

• TCP/IP+HTTP

• SSL/TLS+HTTPS• Versiones anteriores del Cliente de Presentation Server/Online Plug-in y el archivo

icaclient.adm actual. Las versiones anteriores del Cliente de Presentation Server y delOnline Plug-in no son compatibles con el archivo icaclient.adm de Receiver 3.3 paraWindows.

Requisitos del sistema

17

Page 18: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

18

Instalación de Receiver para Windows

Actualizado: 2013-01-15

El paquete CitrixReceiver.exe puede ser instalado:

• Por un usuario, desde Citrix.com o desde un sitio de descarga

• Un usuario que utiliza Receiver por primera vez y obtiene Receiver desde Citrix.como desde un sitio de descarga puede configurar una cuenta mediante la introducciónde una dirección de correo electrónico en lugar de una dirección URL de servidor.Receiver determina el servidor Access Gateway o StoreFront, o el dispositivo virtualAppController, asociado con esa dirección de correo electrónico y pide al usuarioque inicie una sesión para continuar con la instalación. Esta característica seconoce como "detección de cuentas basada en correo electrónico".

Nota: Un usuario nuevo es aquel que no tiene Receiver instalado en el dispositivo.

• La detección de cuentas basada en correo electrónico para un usuario nuevo no seaplica cuando Receiver se descarga desde una ubicación distinta a Citrix.com(como, por ejemplo, un sitio de Receiver para Web), o cuando Receiver Updaterpara Windows está instalado.

• Desde la interfaz de Receiver, los usuarios pueden comprobar manualmente si hayactualizaciones disponibles.

• Si el sitio requiere la configuración de Receiver, utilice un método de distribuciónalternativo.

• Automáticamente, desde Distribución de Receiver desde Receiver para Web o desdeDistribución de Receiver desde una pantalla de inicio de sesión de la Interfaz Web

• Un usuario que utiliza Receiver por primera vez puede configurar una cuentamediante la introducción de una dirección URL de servidor o la descarga de unarchivo de aprovisionamiento.

• Este método de instalación no ofrece actualizaciones automáticas.• Mediante una herramienta de distribución electrónica de software (ESD)

• Un usuario que utiliza Receiver por primera vez debe introducir una dirección URLde servidor para configurar una cuenta.

• Es posible utilizar Merchandising Server u otros métodos para obteneractualizaciones.

Si desea utilizar la detección de cuentas basada en correos electrónicos o basada enURL en la configuración de la cuenta, puede usar Merchandising Server para agregaralmacenes a Receiver. Sin embargo, no utilice Merchandising Server para distribuirlos mismos almacenes que se proporcionan a través de la detección de cuentasbasada en correos electrónicos o basada en URL.

Consulte también Configuración e instalación de Receiver para Windows medianteparámetros de línea de comandos, Instalación y desinstalación manual de Receiver paraWindows y Distribución de Receiver con Active Directory y scripts de inicio de ejemplo.

Page 19: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Receiver no requiere derechos de administrador para la instalación a menos que vaya a usarautenticación PassThrough.

Actualización a Receiver 3.3 para WindowsNota: Los sitios que usan autenticación mediante tarjeta inteligente o los antiguos sitiosde servicios PNA no necesitan actualizarse y deben seguir usando Receiver Enterprise.

Para implementaciones con StoreFront:

• Se recomienda configurar Access Gateway Enterprise Edition y StoreFront 1.2 según sedescribe en la documentación para estos productos en Citrix eDocs. Adjunte el archivode aprovisionamiento creado por StoreFront en un mensaje de correo electrónico einforme a los usuarios de cómo realizar la actualización e indíqueles que abran elarchivo de aprovisionamiento después de instalar Receiver.

• Como alternativa a usar el archivo de aprovisionamiento, indique a los usuarios queintroduzcan la dirección URL de un Access Gateway Enterprise Edition o su dirección decorreo electrónico (si tiene configurada la detección de cuentas por correo electrónicosegún se describe en la documentación de StoreFront).

• Otro método consiste en configurar un sitio de Receiver para Web, según se describe enla documentación de StoreFront y completar la configuración que se describe enDistribución de Receiver desde Receiver para Web. Informe a los usuarios de que debenactualizar Receiver, acceder al sitio de Receiver para Web y descargar el archivo deaprovisionamiento desde la interfaz de Receiver para Web (haciendo clic en el nombrede usuario y luego en Activar).

Para implementaciones con la Interfaz Web

• Si usa AppController, configure los conectores según se describe en la documentaciónde AppController en eDocs.

• Actualice el sitio de la Interfaz Web con Receiver 3.3 para Windows y complete laconfiguración descrita en Distribución de Receiver desde una pantalla de inicio desesión de la Interfaz Web. Indique a los usuarios cómo actualizar Receiver. Por ejemplo,puede crear un sitio de descargas donde los usuarios pueden obtener el instalador deReceiver con el nuevo nombre.

Consideraciones sobre la actualizaciónSe puede usar Receiver 3.3 para Windows (CitrixReceiver.exe) para actualizar las versiones3.0 - 3.2 de Receiver para Windows así como el Citrix Online plug-in 11.2 y 12.x. Quite lasversiones anteriores a 11.2 antes de instalar la nueva versión.

Para actualizar Online plug-in (completo) configurado para PNA o Citrix Receiver(Enterprise) con Receiver 3.3 para Windows (CitrixReceiver.exe), primero desinstale laversión antigua y luego instale la nueva versión.

Si CitrixReceiver.exe ya está instalado sin el Online Plug-in o con el Online Plug-in (Web), alactualizar a Receiver 3.3 para Windows se da acceso basado en Web a Citrix Receiver.

Instalación

19

Page 20: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Si el Receiver para Windows de las versiones 3.0 a la 3.2 fue instalado por equipo, no serespalda una actualización por usuario (realizada por un usuario sin privilegiosadministrativos).

Si el Receiver para Windows de las versiones 3.0 a la 3.2 fue instalado por usuario, no serespalda la actualización por equipo.

Inhabilitación de las actualizaciones automáticas paraescritorios agrupados

Para los escritorios entregados desde máquinas agrupadas, inhabilite las actualizacionesautomáticas de Receiver, de forma que éstas estén controladas por la VM maestra utilizadapara crear los escritorios.

Cuando prepare la VM maestra, inhabilite las actualizaciones automáticas de este modo:

• Si las actualizaciones se obtienen desde Citrix.com o desde su propio sitio de descarga,defina la siguiente clave de Registro en la VM maestra:

Precaución: Si se usa el Editor del Registro de forma incorrecta se pueden generarproblemas graves que pueden hacer que sea necesario instalar nuevamente el sistemaoperativo. Citrix no puede garantizar que los problemas derivados de la utilizacióninadecuada del Editor del registro puedan resolverse. Si utiliza el Editor del Registro,será bajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad delregistro antes de modificarlo.

En máquinas de 32 bits:

DWORD:00000001 HKLM\SOFTWARE\Citrix\Receiver\Inventory\NoPluginUpdates

En máquinas de 64 bits:

DWORD:00000001HKLM\Software\Wow6432Node\Citrix\Receiver\Inventory\NoPluginUpdates

• Si las actualizaciones se obtienen desde Merchandising Server, siga las instruccionesdescritas en Para usar Merchandising Server para instalar y configurar Citrix Receiverpara Windows en una imagen compartida de XenDesktop en la documentación deMerchandising Server, y defina también la clave de Registro indicada anteriormente.

Instalación

20

Page 21: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

21

Instalación y desinstalación manual deReceiver para Windows

Actualizado: 2013-08-14

Receiver puede instalarse desde discos de instalación, un recurso compartido de red,Windows Explorer o en la línea de comandos, ejecutando el paquete de instalaciónCitrixReceiver.exe.

Aunque se cancele la instalación antes de completarse, es posible que se hayan instaladoalgunos componentes. En este caso, quite Receiver mediante Agregar o quitar programas enel Panel de control de Windows XP o Windows Server 2003 (Programas y características enel Panel de control de Windows Vista, Windows 7, Windows 8 y Windows Server 2008).

Para conocer los parámetros de instalación de la línea de comandos y los requisitos deespacio, consulte Configuración e instalación de Receiver para Windows medianteparámetros de línea de comandos.

Si las directivas de su organización prohíben el uso de archivos .exe, consulte Cómoextraer, instalar y quitar manualmente archivos .msi individuales.

Cómo quitar Receiver para WindowsSi se utilizó Citrix Receiver Updater para instalar Receiver, puede usar Updater tambiénpara desinstalarlo. Si no se utilizó Citrix Receiver Updater para instalar Receiver, puededesinstalarlo ejecutando la utilidad Agregar o quitar programas del Panel de control deWindows XP o Windows Server 2003, o Programas y características en el Panel de control deWindows Vista, Windows 8, Windows 7 y Windows Server 2008.

En algunos casos, al desinstalar Receiver para Windows no se quitan todos los archivos decomponentes o entradas del Registro. Si no puede instalar Receiver después de desinstalaruna versión más antigua, use la herramienta Receiver Clean-Up Utility para quitar entradasde Registro y archivos antiguos.

Si elimina archivos y/o entradas de Registro asociados con Receiver antes de desinstalarReceiver con Agregar o quitar programas o Programas y características, la desinstalaciónpodría fallar. Microsoft Windows Installer (MSI) intenta ejecutar la reparación y ladesinstalación simultáneamente. Si esto ocurre, utilice Receiver para iniciar la reparaciónautomática. Una vez finalizada la reparación automática, puede desinstalar correctamenteReceiver con Agregar y quitar programas o Programas y características.

La reparación automática se ejecuta si existe un problema con Receiver. Sin embargo, noexiste la opción Reparar en Agregar o quitar programas ni en Programas y características. Sila opción de reparación de Receiver solicita la ubicación del archivo .msi, búsquelo enalguna de estas ubicaciones:

• Si fue instalado por equipo:

Page 22: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• Sistema operativo: Windows XP y Windows 2003

C:\Documents and Settings\All Users\Application Data\Citrix\Citrix Receiver\

• Sistema operativo: Windows Vista, Windows 7 y Windows 8

C:\ProgramData\Citrix\Citrix Receiver\

• Si fue instalado por usuario:

• Sistema operativo: Windows XP y Windows 2003

%USERPROFILE%\Local Settings\Application Data\Citrix\Citrix Receiver\

• Sistema operativo: Windows Vista, Windows 7 y Windows 8

%USERPROFILE%\Appdata\local\Citrix\Citrix Receiver\Para eliminar Receiver mediante la línea de comandos

También es posible desinstalar Receiver desde una línea de comandos escribiendo elcomando siguiente:

CitrixReceiver.exe /uninstall

Después de desinstalar Receiver del dispositivo de usuario, las claves del Registropersonalizadas creadas por icaclient.adm permanecen en el directorioSoftware\Policies\Citrix\ICA Client en HKEY_LOCAL_MACHINE y HKEY_LOCAL_USER. Sireinstala Receiver, estas directivas podrían aplicarse y es posible que resulten en uncomportamiento inesperado. Si desea eliminar estas personalizaciones, hágalomanualmente.

Precaución: El uso incorrecto del Editor del Registro del sistema puede causar problemasgraves que pueden requerir la reinstalación del sistema operativo. Citrix no puedegarantizar que los problemas derivados de la utilización inadecuada del Editor delRegistro puedan resolverse. Si utiliza el Editor del Registro, será bajo su propiaresponsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes deeditarlo.

Instalación y desinstalación manual de Receiver para Windows

22

Page 23: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

23

Actualización de Desktop Viewer yDesktop Appliance Lock

El componente Desktop Viewer contenido en Citrix Online Plug-in 12.1 se puede actualizarmediante la instalación de esta versión de Citrix Receiver para Windows.

Para actualizar Desktop Appliance Lock, quite Citrix Online Plug-in 12.1 y Desktop ApplianceLock, y luego instale esta versión de Receiver y de Citrix Desktop Lock.

Page 24: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

24

Para instalar Citrix Desktop Lock

Actualizado: 2013-03-25

Importante: Inicie sesión con una cuenta de administrador local para llevar a cabo esteprocedimiento de instalación.

Este procedimiento instala el plug-in de manera que los escritorios virtuales se muestrencon Citrix Desktop Lock. No use este procedimiento si desea que Desktop Viewer estédisponible para los usuarios.

1. En el soporte de instalación, vaya a la carpeta Citrix Receiver andPlug-ins\Windows\Receiver, y ejecute CitrixReceiverEnterprise.exe desde la línea decomandos mediante la sintaxis siguiente:

CitrixReceiverEnterprise.exe ADDLOCAL="ReceiverInside,ICA_Client,SSON,USB,DesktopViewer,Flash,PN_Agent,Vd3d" SERVER_LOCATION="my.server" ENABLE_SSON="Yes"

ReceiverInside e ICA_Client son requisitos previos y deben estar instalados. Paraobtener más información sobre las propiedades usadas en este comando, consulteConfiguración e instalación de Receiver para Windows mediante parámetros de línea decomandos.

2. Escriba la dirección URL del sitio de Servicios de XenDesktop donde se encuentran losescritorios virtuales. El formato de la dirección URL debe ser el siguiente:http://nombre_de_servidor, o bien, https://nombre_de_servidor. Si utiliza hardware osoftware para equilibrio de carga o conmutación por error, puede ingresar unadirección de carga equilibrada.

Importante: Compruebe que la dirección URL que ingrese sea correcta. Si ladirección URL se escribe mal o si se deja el campo sin completar y el usuario noingresa una dirección URL válida cuando se le solicite después de la instalación, nohabrá ningún escritorio virtual ni escritorio local disponible.

3. En el soporte de instalación de XenDesktop, vaya a la carpeta Citrix Receiver andPlug-ins\Windows\Receiver y haga doble clic en CitrixDesktopLock.msi. Se muestra elasistente de Citrix Desktop Lock.

4. En la página Contrato de licencia, lea y acepte el contrato de licencia de Citrix y hagaclic en Instalar. Se mostrará la página Progreso de la instalación.

5. En el cuadro de diálogo Instalación finalizada haga clic en Cerrar.

6. Cuando se le solicite, reinicie el dispositivo de usuario. Si se le ha garantizado acceso aun escritorio e inicia sesión como un usuario de dominio, se mostrará el dispositivoreiniciado desde Desktop Lock.

Page 25: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

25

Cuentas de usuario que se utilizan parainstalar Citrix Desktop Lock

Cuando se instala Citrix Desktop Lock, se usa un shell sustituto. Para poder administrar eldispositivo de usuario una vez finalizada la instalación, la cuenta que se utilizó para instalarCitrixDesktopLock.msi se excluye del shell sustituto. Si la cuenta que se utilizó para instalarCitrixDesktopLock.msi se elimina más tarde, no podrá iniciar sesión ni administrar eldispositivo.

Tenga en cuenta que debido a que se utiliza un shell sustituto, Citrix no recomienda usarshell personalizados con escritorios que se acceden desde Desktop Lock.

Page 26: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

26

Desinstalación de Citrix Desktop Lock

Si ya ha instalado Citrix Desktop Lock, se muestran dos elementos separados en Agregar oquitar programas. Debe quitar ambos elementos para completar el proceso de eliminación.

1. Ejecute la utilidad Agregar o quitar programas que se encuentra en el Panel de control.

2. Quite Citrix Desktop Lock.

3. Quite Citrix Receiver o Citrix Receiver (Enterprise).

Page 27: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

27

Distribuciones de teclado canadienses yactualización de los clientes dePresentation Server, versión 10.200

Las distribuciones de teclado canadienses están en concordancia con las distribucionesrespaldadas por Microsoft. Si los usuarios instalan Receiver sin desinstalar los clientes dePresentation Server versión 10.200 primero, tienen que modificar el archivo module.inimanualmente (normalmente en C:\Archivos de programa\Citrix\ICA Client) para actualizarlos parámetros de la distribución de teclado:

Reemplace:

Inglés canadiense (multilingüe)=0x00001009

Francés canadiense=0x00000C0C

Francés canadiense (multilingüe)=0x00010C0C

por:

Francés canadiense=0x00001009

Francés canadiense (heredado)=0x00000C0C

Estándar multilingüe canadiense=0x00011009

Page 28: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

28

Configuración e instalación de Receiverpara Windows mediante parámetros delínea de comandos

Puede personalizar el instalador de Receiver especificando sus opciones en la línea decomandos. El paquete de instalación se descomprime automáticamente en el directoriotemporal del usuario antes de iniciar el programa de instalación y requiere un mínimo de78,8 MB de espacio libre en el directorio %temp%. El requisito de espacio incluye espaciopara archivos de programa, datos de usuarios y directorios temporales después de iniciarvarias aplicaciones.

Para instalar Receiver para Windows desde la interfaz de comandos, use la siguientesintaxis:

CitrixReceiver.exe [Opciones]

donde las posibles Opciones son:

• /? o /help muestra información de uso.

• /noreboot omite el reinicio durante las instalaciones con interfaz de usuario. Estaopción no es necesaria durante las instalaciones silenciosas.

• /silent inhabilita los cuadros de diálogo de error y progreso para ejecutar unainstalación completamente silenciosa.

• /includeSSON habilita Single sign-on Si usa ADDLOCAL= para especificar funciones yquiere instalar Single Sign-on, también tiene que especificar el valor SSON. Requierederechos de administrador. Para ver información sobre los requisitos relacionados,consulte Configuración de un explorador Web y un archivo ICA para habilitar SingleSign-on y administrar conexiones seguras a servidores de confianza.

• PROPIEDAD=Valor

Donde PROPIEDAD es alguna de las variables (claves) siguientes en mayúscula,especificadas con un Valor.

• INSTALLDIR=Directorio de instalación, donde Directorio de instalación es laubicación donde está instalado el software de Receiver. El valor predeterminado esC:\Archivos de programa\Citrix\Receiver. Si se usa esta opción y se especifica unDirectorio de instalación, debe instalar RIInstaller.msi en el directorio Directorio deinstalación\Receiver y los otros archivos .msi en el Directorio de instalación.

• CLIENT_NAME=Nombre de cliente, donde Nombre de cliente identifica el dispositivode usuario en la comunidad de servidores. El valor predeterminado es%COMPUTERNAME%.

Page 29: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• ENABLE_DYNAMIC_CLIENT_NAME={Yes| No} La función de nombre dinámico delcliente permite que el nombre del cliente sea igual al del equipo. Cuando losusuarios cambian el nombre de su equipo, el nombre de cliente también cambia. Elvalor predeterminado es Yes. Si quiere inhabilitar el respaldo para usar el nombredinámico del cliente, defina esta propiedad con el valor No y especifique un valorpara la propiedad CLIENT_NAME.

• ADDLOCAL=función[,...] Instala uno o varios componentes especificados. Cuandoquiera especificar varios parámetros, separe cada parámetro con una coma y noincluya espacios. Los nombres distinguen mayúsculas de minúsculas. Si no especificaeste parámetro, todos los componentes se instalarán de forma predeterminada.

Nota: Se requiere la instalación previa de ReceiverInside e ICA_Client para todoslos otros componentes.

ReceiverInside: Instala Receiver. (Requerido)

ICA_Client: Instala Receiver (Standard). (Requerido)

SSON: Instala Single Sign-on. Requiere derechos de administrador.

AM: Instala Authentication Manager.

SELFSERVICE: Instala Self-Service Plug-in. El valor AM debe especificarse en la líneade comandos, y .NET 3.5 Service Pack 1 tiene que estar instalado en el dispositivodel usuario.

USB: Instala el respaldo para USB.

DesktopViewer: Instala Desktop Viewer.

Flash: Instala el componente HDX MediaStream para Flash.

Vd3d: Habilita la interfaz de Windows Aero (para los sistemas operativos que lorespaldan)

• ALLOWADDSTORE={N | S | A}: Especifica si los usuarios pueden agregar o quitaralmacenes no configurados mediante entregas de Merchandising Server. (Losusuarios pueden habilitar o inhabilitar los almacenes configurados medianteMerchandising Server, pero no pueden quitar estos almacenes ni cambiar losnombres o las direcciones URL).

N: No permite nunca a los usuarios agregar su propio almacén.

S: Permite solo almacenes seguros (configurados con HTTPS).

A: Permite a los usuarios agregar su propio almacén.

El valor predeterminado depende de las situaciones siguientes:

N si se usa Merchandising Server o se especifican almacenes en la línea decomandos de la instalación.

S si Receiver se instala por equipo.

A si Receiver se instala por usuario.

Configuración e instalación de Receiver para Windows mediante parámetros de línea de comandos

29

Page 30: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Importante: Para agregar un almacén que está configurado en StoreFront con untipo de transporte de HTTP, también debe agregar el siguiente valor a la clavedel Registro HKLM\Software\Citrix\AuthManager: ConnectionSecurityMode=Any.

Precaución: El uso incorrecto del Editor del Registro del sistema puede causarproblemas graves que pueden requerir la reinstalación del sistema operativo.Citrix no puede garantizar que los problemas derivados de la utilizacióninadecuada del Editor del Registro puedan resolverse. Si utiliza el Editor delRegistro, será bajo su propia responsabilidad. Asegúrese de hacer una copia deseguridad del Registro antes de editarlo.

• ALLOWSAVEPWD={N | S | A}: El valor predeterminado es el valor especificado desdeel servidor PNAgent durante la ejecución. Especifica si los usuarios pueden guardarlas credenciales para los almacenes de forma local en sus equipos y se aplicasolamente a los almacenes que usan el protocolo PNAgent. La configuración de esteargumento en el valor N evita que los usuarios guarden sus credenciales. Si seconfigura en el valor S, los usuarios solo pueden guardar las credenciales paraalmacenes a los que se accede a través de conexiones HTTPS. El uso del valor Apermite que los usuarios guarden las credenciales para todos sus almacenes.

• ENABLE_SSON={Yes | No}: El valor predeterminado es Yes. Tenga en cuenta que,después de realizar una instalación con la autenticación PassThrough habilitada(paso de credenciales), los usuarios deberán cerrar y volver a iniciar sus sesiones enlos dispositivos. Requiere derechos de administrador.

Importante: Si inhabilita Single Sign-on en la autenticación PassThrough, losusuarios deberán volver a instalar Receiver si deciden utilizar dicha autenticaciónmás tarde.

• ENABLE_KERBEROS={Yes | No}: El valor predeterminado es No. Especifica que sedebe usar Kerberos; sólo se aplica cuando está habilitada la autenticaciónPassThrough (Single Sign-on).

• LEGACYFTAICONS={False | True}: El valor predeterminado es False. Especifique sise muestran los iconos de aplicación para aquellos documentos que tienenasociaciones de tipo de archivo con aplicaciones suscritas. Cuando el parámetroestá configurado como False, Windows genera iconos para documentos que notienen un icono específico asignado a ellos. Los iconos generados por Windowsconsisten en un icono de documento genérico superpuesto con un icono de laaplicación de tamaño más pequeño. Citrix recomienda habilitar esta opción siplanea entregar aplicaciones de Microsoft Office a usuarios que ejecutan Windows7.

• STARTMENUDIR=Texto: De manera predeterminada, las aplicaciones aparecen enInicio > Todos los programas. Puede especificar el nombre de una carpetapredeterminada que se agregará al menú Inicio de los usuarios para contener losaccesos directos a las aplicaciones suscritas. Los usuarios pueden cambiar elnombre de la carpeta y/o mover la carpeta en cualquier momento.

• STOREx="nombre_almacén;http[s]://nombre_servidor.dominio/ubicación_IIS/resour ces/v1;[On | Off];[descripción_almacén]"[ STOREy="..."]: Especifica hasta10 almacenes que se pueden usar con Receiver. Valores:

• x e y: Acepta valores enteros entre 0 y 9.

• nombre_almacén: El valor predeterminado es store. Este valor debe coincidircon el nombre configurado en el servidor StoreFront.

Configuración e instalación de Receiver para Windows mediante parámetros de línea de comandos

30

Page 31: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• nombre_servidor.dominio: El nombre de dominio completo del servidor quecontiene el almacén.

• ubicación_IIS: La ruta al almacén en IIS. La URL del almacén debe coincidir conla URL en los archivos de aprovisionamiento de StoreFront. Las direcciones URLde almacén tienen el formato “/Citrix/MyStore/resources/v1” (para StoreFront1). Para obtener la dirección URL, exporte un archivo de aprovisionamientodesde StoreFront, ábralo en el bloc de notas y copie la dirección URL desde elelemento <Address>.

• On | Off: El parámetro de configuración Off opcional permite distribuiralmacenes inhabilitados, lo que ofrece a los usuarios la opción de acceso.Cuando el estado del almacén no se especifica, el parámetro predeterminado esOn (habilitado).

• descripción_almacén: Una descripción opcional del almacén, por ejemplo"Aplicaciones en XenApp".

Si existe un problema con la instalación, busque en el directorio %TEMP% del usuario losregistros con el prefijo CtxInstall- o TrollyExpress- . Por ejemplo:

CtxInstall-ICAWebWrapper.log

TrollyExpress-20090807-123456.log

Ejemplos de instalación mediante la línea de comandos

CitrixReceiver.exe /silent /includeSSON STORE0="AppStore;https://testserver.net/Citrix/MyStore/resources/v1;on;Apps on XenApp" STORE1="BackUpAppStore;https://testserver.net/Citrix/MyBackupStore/resources/v1;on;Backup Store Apps on XenApp"

Este ejemplo:

• Instala Receiver con Single Sign-on.

• Instala todos los componentes de manera silenciosa.

• Especifica dos almacenes de aplicaciones.

Configuración e instalación de Receiver para Windows mediante parámetros de línea de comandos

31

Page 32: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

32

Distribución de Receiver con ActiveDirectory y scripts de inicio de ejemplo

Los scripts de directiva de grupo de Active Directory se pueden usar para realizar ladistribución inicial de Receiver en sistemas basados en la estructura de organización deActive Directory presente. Citrix recomienda usar los scripts en lugar de extraer los archivos.msi, dado que los scripts permiten la instalación, actualización y desinstalación desde unasola ubicación, así como consolidar las entradas de Citrix en Programas y características, yfacilitar la detección de la versión de Receiver que se va a distribuir. Use el parámetroScripts en la Consola de administración de directivas de grupo (GPMC) que se encuentra enConfiguración del equipo o Configuración de usuario. Microsoft documenta las ventajas y lasdesventajas de utilizar scripts en Microsoft Technet: Uso de directivas de grupo para asignarscripts de inicio al equipo.

Citrix incluye ejemplos de scripts de inicio por equipos para instalar y desinstalarCitrixReceiver.exe. Estos scripts se encuentran en el soporte de instalación reciente deXenApp y XenDesktop, en la carpeta Citrix Receiver andPlug-ins\Windows\Receiver\Startup_Logon_Scripts.

• CheckAndDeployReceiverPerMachineStartupScript.bat

• CheckAndRemoveReceiverPerMachineStartupScript.bat

Cuando los scripts se ejecutan al inicio o cierre de una directiva de grupo de ActiveDirectory, se pueden crear archivos de configuración personalizados en el perfil de usuariopredeterminado (Default User) del sistema. Si no se eliminan, estos archivos deconfiguración pueden impedir que los usuarios accedan al directorio de registros deReceiver. Los scripts de ejemplo de Citrix incluyen funciones para eliminar correctamentedichos archivos de configuración.

Para usar los scripts de inicio para distribuir Receiver con Active Directory

1. Cree la unidad organizativa (UO) para cada script.

2. Cree un objeto de directiva de grupo (GPO) para la unidad organizativa recién creada.

Para modificar los scripts de ejemploModifique los scripts editando estos parámetros en la sección del encabezado de cadaarchivo:

• Current Version of package (Versión actual del paquete). El número de versiónespecificado se valida y, si no existe, se lleva a cabo la distribución. Por ejemplo,configure set DesiredVersion= 3.0.0.XXXX para que coincida exactamente conla versión especificada. Por ejemplo, si especifica la versión parcial 3.3.0, éstacoincidirá con cualquier versión con ese prefijo (3.0.0.1111, 3.0.0.7777, y asísucesivamente).

Page 33: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• Package Location/Deployment directory (Ubicación del paquete/directorio dedistribución). Especifica el recurso compartido de red que contiene los paquetes (elscript no realiza la autenticación). La carpeta compartida debe tener permisos delectura para todos (EVERYONE).

• Script Logging Directory (Directorio de registros del script). Especifique el recursocompartido de red donde se copiarán los registros de instalación (el script no realiza laautenticación). La carpeta compartida debe tener permisos de lectura y escritura paratodos (EVERYONE).

• Package Installer Command Line Options (Opciones de línea de comandos delinstalador). Estas opciones de línea de comandos se envían al programa de instalación.Para la sintaxis de la línea de comandos, consulte Configuración e instalación deReceiver para Windows mediante parámetros de línea de comandos.

Para agregar scripts de inicio de equipo1. Abra la Consola de administración de directivas de grupo.

2. Seleccione Configuración del equipo > Directivas > Configuración de Windows > Scripts(inicio o apagado).

3. En el panel de la derecha de la consola, seleccione Inicio

4. En el menú Propiedades, haga clic en Mostrar archivos, copie el script apropiado a lacarpeta que se muestra y después cierre la ventana.

5. En el menú Propiedades, haga clic en Agregar y use la opción Examinar para buscar yagregar los scripts recientemente creados.

Para distribuir Receiver por equipos1. Mueva los dispositivos de usuario designados para recibir esta distribución a la unidad

organizativa creada.

2. Reinicie el dispositivo de usuario e inicie una sesión como cualquier usuario.

3. Verifique que Programas y características (Agregar o quitar programas en versionesanteriores del sistema operativo) contiene el paquete recientemente instalado.

Para quitar Receiver de equipos particulares1. Mueva los dispositivos de usuario designados para la eliminación a la unidad

organizativa creada.

2. Reinicie el dispositivo de usuario e inicie una sesión como cualquier usuario.

3. Compruebe que Programas y características (Agregar o quitar programas en versionesanteriores del sistema operativo) haya quitado el paquete anteriormente instalado.

Distribución de Receiver con Active Directory y scripts de inicio de ejemplo

33

Page 34: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

34

Uso de los scripts de inicio de ejemplopor usuario

Citrix recomienda usar scripts de inicio por equipo, pero también incluye dos scripts deCitrix Receiver por usuario en el soporte de XenApp en la carpeta Citrix Receiver andPlug-ins\Windows\Receiver\Startup_Logon_Scripts para las distribuciones de Receiver(Standard) basadas en usuario.

• CheckAndDeployReceiverPerUserLogonScript.bat

• CheckAndRemoveReceiverPerUserLogonScript.bat

Para configurar scripts de inicio por usuario1. Abra la Consola de administración de directivas de grupo.

2. Seleccione Configuración de usuario > Directivas > Configuración de Windows > Scripts.

3. En el panel de la derecha de la consola, seleccione Iniciar sesión

4. En el menú Propiedades de inicio de sesión, haga clic en Mostrar archivos, copie elscript apropiado a la carpeta que se muestra y después cierre la ventana.

5. En el menú Propiedades de inicio de sesión, haga clic en Agregar y use la opciónExaminar para buscar y agregar los scripts recientemente creados.

Para distribuir Receiver a usuarios particulares1. Mueva los usuarios designados para recibir esta implementación a la unidad organizativa

que ha creado.

2. Reinicie el dispositivo de usuario e inicie una sesión como el usuario especificado.

3. Verifique que Programas y características (Agregar o quitar programas en versionesanteriores del sistema operativo) contiene el paquete recientemente instalado.

Para quitar Receiver de usuarios particulares1. Mueva los usuarios designados a la unidad organizativa creada.

2. Reinicie el dispositivo de usuario e inicie una sesión como el usuario especificado.

3. Compruebe que Programas y características (Agregar o quitar programas en versionesanteriores del sistema operativo) haya quitado el paquete anteriormente instalado.

Page 35: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

35

Distribución de Receiver desde Receiverpara Web

Es posible distribuir Receiver desde Receiver para Web para asegurarse de que los usuariostengan Receiver instalado antes de que intenten conectarse con una aplicación desde unexplorador Web. Los sitios de Receiver para Web permiten que los usuarios accedan aalmacenes de StoreFront a través de una página Web. Si el sitio de Receiver para Webdetecta que un usuario no dispone de una versión de Receiver compatible, le solicita alusuario que descargue e instale Receiver. Para obtener más información, consulte ladocumentación de StoreFront en Citrix eDocs.

La detección de cuentas basada en correo electrónico no se aplica cuando Receiver sedistribuye desde Receiver para Web. Si la detección de cuentas basada en correoelectrónico está configurada y un usuario nuevo instala Receiver desde Citrix.com, Receiverpide al usuario una dirección de correo electrónico o de servidor. Al introducir unadirección de correo electrónico se recibe un mensaje de error similar al siguiente: "Sudirección de correo electrónico no puede usarse para agregar una cuenta". Use la siguienteconfiguración para que solo se pida la dirección del servidor.

1. Descargue CitrixReceiver.exe en el equipo local.

2. Cambie el nombre de CitrixReceiver.exe por CitrixReceiverWeb.exe.

Importante: El nombre CitrixReceiverWeb.exe distingue entre mayúsculas yminúsculas.

3. Distribuya el ejecutable con el nuevo nombre usando su método de distribuciónhabitual. Si usa StoreFront, consulte "Configuración de Receiver para Web mediante losarchivos de configuración" en la documentación de StoreFront.

Page 36: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

36

Distribución de Receiver desde unapantalla de inicio de sesión de la InterfazWeb

Es posible distribuir Receiver desde una página Web para asegurarse de que los usuariostengan Receiver instalado antes de que intenten utilizar la Interfaz Web. La Interfaz Webofrece un proceso de detección e instalación de clientes que detecta los clientes Citrix quepueden instalarse en el entorno de cada usuario y, posteriormente, guía a los usuarios através del proceso de instalación.

Puede configurar el proceso de detección e instalación de clientes para que se ejecuteautomáticamente cuando los usuarios accedan a un sitio Web XenApp. Si la Interfaz Webdetecta que un usuario no dispone de una versión de Receiver compatible, le solicita alusuario que descargue e instale Receiver.

Para obtener más información, consulte la documentación de la Interfaz Web.

La detección de cuentas basada en correo electrónico no se aplica cuando Receiver sedistribuye desde la Interfaz Web. Si la detección de cuentas basada en correo electrónicoestá configurada y un usuario nuevo instala Receiver desde Citrix.com, Receiver pide alusuario una dirección de correo electrónico o de servidor. Al introducir una dirección decorreo electrónico se recibe un mensaje de error similar al siguiente: "Su dirección decorreo electrónico no puede usarse para agregar una cuenta". Use la siguiente configuraciónpara que solo se pida la dirección del servidor.

1. Descargue CitrixReceiver.exe en el equipo local.

2. Cambie el nombre de CitrixReceiver.exe por CitrixReceiverWeb.exe.

Importante: El nombre CitrixReceiverWeb.exe distingue entre mayúsculas yminúsculas.

3. Especifique el nuevo nombre de archivo en el parámetro ClientIcaWin32 en los archivosde configuración de los sitios Web XenApp.

Para utilizar el proceso de detección e instalación de clientes, los archivos deinstalación de Receiver deben estar disponibles en el servidor de la Interfaz Web. Deforma predeterminada, la Interfaz Web asume que los nombres de los archivos deinstalación de Receiver son los mismos que los de los archivos suministrados en elsoporte de instalación de XenApp o XenDesktop.

4. Agregue los sitios desde donde descargará el archivo CitrixReceiverWeb.exe a la zonade sitios de confianza.

5. Distribuya el ejecutable con el nuevo nombre usando su método de distribuciónhabitual.

Page 37: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

37

Configuración de Receiver para Windows

Actualizado: 2013-05-08

Los siguientes pasos de configuración permiten a los usuarios acceder a sus aplicaciones yescritorios alojados en servidores:

• Configure su entorno de XenApp y su entorno de XenDesktop. Asegúrese de que elentorno de XenApp o XenDesktop esté configurado correctamente. Configure los sitiosde la Interfaz Web que necesite y configure Access Gateway o Secure Gateway para dara los usuarios un acceso seguro a sus aplicaciones y escritorios alojados.

• Configure StoreFront. Cree almacenes que enumeren y agrupen escritorios yaplicaciones de sitios de XenDesktop, comunidades de XenApp y AppController,habilitando estos recursos para los usuarios.

• Configure el acceso a las cuentas. En algunos entornos, los usuarios tienen queconfigurar manualmente el acceso a las cuentas que alojan sus escritorios yaplicaciones.

• Use una plantilla de objeto de directiva de grupo (GPO) para personalizar Receiver.Configure las reglas de enrutamiento, servidores proxy, dispositivos cliente remotos,etcétera.

También puede configurar Receiver mediante Merchandising Server. Para obtener másinformación, consulte la documentación de Merchandising Server en Citrix eDocs.

Page 38: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

38

Configuración del entorno de XenApp

Actualizado: 2013-02-20

Antes de que los usuarios puedan acceder a las aplicaciones alojadas en la distribución deXenApp, configure los siguientes componentes en el entorno de XenApp como se describe acontinuación.

• Cuando publique aplicaciones en las comunidades de XenApp, tenga en cuenta lassiguientes opciones para mejorar la experiencia de los usuarios que acceden a esasaplicaciones a través de los almacenes de StoreFront:

• Asegúrese de incluir descripciones significativas para las aplicaciones publicadas,dado que estas descripciones estarán visibles para los usuarios de Citrix Receiver.

• Para suscribir automáticamente a todos los usuarios de un almacén a unaaplicación, agregue la cadena KEYWORDS:Auto a la descripción que proporcionarácuando publique la aplicación en XenApp. Cuando los usuarios inicien sesión en elalmacén, la aplicación se suministrará automáticamente sin necesidad de que losusuarios tengan que suscribirse de forma manual a la aplicación.

• Para publicar aplicaciones a los usuarios o facilitar la búsqueda de las aplicacionesmás utilizadas mediante su incorporación a la lista Destacados de Citrix Receiver,agregue la cadena KEYWORDS:Featured a la descripción de la aplicación.

Para obtener más información, consulte la documentación de StoreFront en CitrixeDocs.

• Si la Interfaz Web de la distribución de XenApp no dispone de un sitio de serviciosXenApp, cree uno. El nombre del sitio y la forma de crearlo depende de la versión de laInterfaz Web instalada. Para obtener más información, consulte la documentación de laInterfaz Web en Citrix eDocs.

Page 39: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

39

Configuración del entorno de XenDesktop

Los temas de esta sección describen cómo configurar el respaldo para USB, permitir a losusuarios reiniciar sus escritorios, evitar la atenuación de la ventana de Desktop Viewer yconfigurar Desktop Lock.

Page 40: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

40

Configuring USB Support for XenDesktopConnections

El respaldo USB permite a los usuarios interactuar con una amplia variedad de dispositivosUSB cuando se conectan con un escritorio virtual. Los usuarios pueden conectar dispositivosUSB en sus equipos, los cuales se comunican remotamente con sus escritorios virtuales. Losdispositivos USB disponibles para la comunicación remota son, entre otros, las unidadesflash, los teléfonos inteligentes, las impresoras, los escáneres, los reproductores MP3, losdispositivos de seguridad y las PC tabletas. Los usuarios de Desktop Viewer puedencontrolar si los dispositivos USB se encuentran disponibles en el escritorio virtual utilizandouna preferencia de la barra de herramientas.

Los entornos LAN típicos de alta velocidad y baja latencia admiten funciones isócronas enlos dispositivos USB como cámaras web, micrófonos, altavoces y auriculares. Esto permite aestos dispositivos interactuar con paquetes como Microsoft Office Communicator y Skype.

Los siguientes tipos de dispositivos se admiten directamente en una sesión XenDesktop y porlo tanto no utilizan respaldo USB:

• Teclados

• Punteros (ratones)

• Tarjetas inteligentes

Nota: Los dispositivos USB especializados (por ejemplo, los teclados Bloomberg ypunteros 3D) pueden configurarse para utilizar respaldo USB. Para obtener informaciónsobre cómo configurar los teclados Bloomberg, consulte Configuración de tecladosBloomberg. Para obtener información sobre cómo configurar reglas de directivas paraotros dispositivos USB especializados, consulte CTX 119722.

De manera predeterminada, existen ciertos tipos de dispositivos USB que no tienen respaldopara la comunicación remota a través de XenDesktop. Por ejemplo, un usuario puede teneruna tarjeta de interfaz de red conectada a la placa del sistema mediante un dispositivosUSB interno. Colocar este dispositivo en comunicación remota no sería apropiado. Lossiguientes tipos de dispositivos USB no tienen respaldo predeterminado para ser utilizadosen una sesión de XenDesktop:

• Llaves de Bluetooth

• Tarjetas de interfaz de red integrada

• Concentradores USB

• Adaptadores gráficos USB

Los dispositivos USB conectados a un concentrador se pueden conectar remotamente perono el concentrador.

Page 41: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Para obtener instrucciones sobre la serie de dispositivos USB que están disponibles para losusuarios, consulte Actualización de la lista de dispositivos USB que se encuentrandisponibles para la comunicación remota.

Para obtener instrucciones sobre la redirección automática de dispositivos USB específicos,consulte CTX123015.

Configuring USB Support for XenDesktop Connections

41

Page 42: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

42

Funcionamiento del respaldo USB

Cuando un usuario conecta un dispositivo USB, éste se comprueba con la directiva USB y, sise lo admite, se lo coloca en comunicación remota con el escritorio virtual. Si la directivapredeterminada rechaza el dispositivo, sólo estará disponible para el escritorio local.

La experiencia del usuario depende del tipo de escritorio al cual se conectan los usuarios.

En el caso de los escritorios que se acceden mediante Citrix Desktop Lock, cuando unusuario conecta un dispositivo USB, el mismo se comunica remotamente con el escritoriovirtual. No se requiere interacción de parte del usuario. El escritorio virtual es el quecontrola el dispositivo USB y lo muestra en la interfaz de usuario.

En el caso de los escritorios que se acceden mediante Desktop Viewer, cuando un usuarioconecta un dispositivo USB, se muestra un cuadro de diálogo que pregunta al usuario sidesea que el dispositivo se comunique remotamente con el escritorio virtual. El usuariopuede decidir qué dispositivos USB se comunican de forma remota con el escritorio virtualseleccionando los dispositivos de la lista cada vez que se conectan. También, el usuariopuede configurar el respaldo USB para que todos los dispositivos USB que se conecten anteso durante una sesión se comuniquen automáticamente de forma remota con el escritoriovirtual que esté en uso.

Page 43: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

43

Dispositivos de almacenamiento masivo

Además del respaldo USB, para los dispositivos de almacenamiento masivo solamente, elacceso remoto se encuentra disponible a través de la asignación de unidades de cliente, locual se configura mediante la regla de asignaciones de Citrix. Cuando se aplica esta regla,en el momento en que los usuarios inician sesión, las unidades del dispositivo de usuario seasignan automáticamente a las letras de las unidades del escritorio virtual. Las unidades semuestran como carpetas compartidas con letras de unidades asignadas. La regla deasignaciones Citrix se encuentra en la subcarpeta Unidades de la carpeta Recursos de losdispositivos de cliente en Presentation Server Console.

Las principales diferencias entre los dos tipos de directivas de comunicación remota son lassiguientes:

Función Asignación de unidades delcliente

Regla USB

Habilitada de formapredeterminada

Sí No

Configuración para accesode sólo lectura

Sí No

Dispositivo para quitar conseguridad durante unasesión

No Sí, si un usuario hace clicen Quitar hardware conseguridad en el área denotificación.

Si se habilitan la regla de asignaciones Citrix y el respaldo USB y se inserta un dispositivo dealmacenamiento masivo antes del inicio de una sesión, antes de ser considerado para laredirección mediante el respaldo USB, se redirigirá primero mediante la asignación deunidades de cliente. Si se introduce después del inicio de una sesión, se redirigirá a travésdel respaldo USB antes de la asignación de unidades del cliente.

Page 44: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

44

Clases de dispositivos USB que seadmiten de manera predeterminada

Las reglas de directivas USB predeterminadas admiten distintas clases de dispositivos USB:

A pesar de que se encuentran enumeradas en esta lista, algunas están solo disponibles deforma remota en las sesiones de XenDesktop después de una configuración adicional. Estosparámetros no se pueden configurar.

• Sonido (clase 01). Incluye los dispositivos de entrada de sonido (micrófonos), losdispositivos de salida de sonido y los controladores MIDI. Los dispositivos de sonidomodernos generalmente utilizan transferencias isócronas, que son compatibles conXenDesktop 4 o posterior.

Nota: Algunos dispositivos específicos (por ejemplo, teléfonos VOIP) requieren unaconfiguración adicional. Para obtener instrucciones adicionales, consulte CTX123015.

• Dispositivos de interfaz física (clase 05). Estos dispositivos son similares a losdispositivos de interfaz de usuario (HID) pero en general proporcionan respuesta oinformación en "tiempo real". Estos incluyen joystick con fuerza de respuesta,plataformas de movimiento y exoesqueletos con fuerza de respuesta.

• Digitalización de imágenes fijas (clase 06). Abarca los escáneres y las cámaras digitales.Las cámaras digitales suelen admitir la clase de digitalización de imagen fija que utilizael protocolo de transferencia de imágenes (PTP) o el protocolo de transferenciamultimedia (MTP) para transferir imágenes a un equipo u otro dispositivo periférico. Lascámaras también pueden aparecer como dispositivos de almacenamiento masivo ypuede ser posible configurar una cámara para que utilice cualquiera de las clasesmediante los menús de configuración que proporciona la cámara propiamente dicha.

Tenga en cuenta que si una cámara se muestra como un dispositivo de almacenamientomasivo, se utiliza la asignación de unidades del cliente y no se requiere respaldo USB.

• Impresoras (clase 07). En general, la mayoría de las impresoras se incluyen en estaclase, aunque algunas utilizan protocolos específicos del fabricante (clase ff). Lasimpresoras multifunción pueden tener un concentrador interno o ser dispositivoscompuestos. En ambos casos, el elemento de impresión generalmente utiliza la clase dela impresora y el elemento de fax o de escaneado utiliza otra clase, por ejemplo, ladigitalización de imágenes fijas.

Las impresoras normalmente funcionan de forma adecuada sin el respaldo USB.

Nota: Esta clase de dispositivo (en particular impresoras con funciones de escaneado)requiere configuración adicional. Para obtener instrucciones adicionales, consulteCTX123015.

• Almacenamiento masivo (clase 08). Los dispositivos de almacenamiento masivo máscomunes son las unidades flash USB. Otros incluyen las unidades de disco duro conconexión USB, las unidades de CD/DVD y los lectores de tarjetas SD/MMC. Existe unaamplia variedad de dispositivos con almacenamiento interno que también presentan

Page 45: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

una interfaz de almacenamiento masivo y que incluyen los reproductores multimedia,las cámaras digitales y los teléfonos celulares. Las subclases conocidas, entre otras,son:

• 01 Dispositivos flash limitados

• 02 Dispositivos CD/DVD típicos (ATAPI/MMC-2)

• 03 Dispositivos de cinta típicos (QIC-157)

• 04 Unidades de disquete típicas (UFI)

• 05 Unidades de disquete típicas (SFF-8070i)

• 06 La mayoría de los dispositivos de almacenamiento masivo utiliza esta variante deSCSI

A menudo se puede acceder a los dispositivos de almacenamiento masivo a través de laasignación de unidad de cliente y por lo tanto no se requiere el respaldo USB.

Importante: Se sabe que algunos virus se propagan dinámicamente utilizando todoslos tipos de almacenamiento masivo. Considere cuidadosamente si existe o no unanecesidad comercial de permitir el uso de los dispositivos de almacenamiento masivo,ya sea a través de la asignación de unidades de cliente o mediante el respaldo USB.

• Seguridad del contenido (clase 0d). Los dispositivos para seguridad del contenidoaplican la protección del contenido, generalmente para la administración de derechosdigitales o para la gestión de licencias. Esta clase incluye las llaves.

• Vídeo (clase 0e). La clase vídeo abarca los dispositivos que se utilizan para controlarvídeos o material relacionado con vídeos, como las cámaras web, videograbadorasdigitales, conversores de vídeo analógico, algunos sintonizadores de televisión y algunascámaras digitales que admiten la transmisión por secuencias de vídeo.

Nota: La mayoría de los dispositivos de streaming por vídeo utilizan transferenciasisócronas, que son compatibles con XenDesktop 4 o posterior. Algunos dispositivos devídeo (por ejemplo, cámaras Web con detección de movimiento) requieren unaconfiguración adicional. Para obtener instrucciones adicionales, consulte CTX123015.

• Atención médica personal (clase 0f). Estos dispositivos incluyen los dispositivos deatención médica personal como los sensores de presión arterial, los monitores defrecuencia cardíaca, podómetros, monitores de píldoras y espirómetros.

• Específico del proveedor y de la aplicación (clases fe y ff). Muchos dispositivos utilizanprotocolos específicos del proveedor o protocolos no estandarizados por el consorcioUSB, que generalmente se muestran como específicos del proveedor (clase ff).

Clases de dispositivos USB que se admiten de manera predeterminada

45

Page 46: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

46

Clases de dispositivos USB que serechazan de manera predeterminada

Las reglas de directivas USB predeterminadas rechazan algunas clases de dispositivos USB:

• Comunicaciones y control CDC (clases 02 y 0a) La directiva USB predeterminada nopermite estos dispositivos porque es posible que uno de ellos proporcione la conexión alescritorio virtual propiamente dicho.

• Dispositivos de interfaz humana (HID) (clase 03) Incluye una amplia variedad dedispositivos de entrada y de salida. Los dispositivos de interfaz humana (HID, por susigla en inglés) típicos son los teclados, punteros (como el ratón o Mouse), losdispositivos señaladores, las tabletas gráficas, los controladores de juegos, los botonesy las funciones de control.

La subclase 01 se conoce como la clase de "interfaz de arranque" y se utiliza para losteclados y punteros.

La directiva USB predeterminada no permite teclados USB (clase 03, subclase 01,protocolo 1) ni punteros USB (clase 03, subclase 01, protocolo 2). Esto se debe a que lamayoría de los teclados y punteros se gestionan de manera apropiada sin respaldo USB ya que normalmente es necesario utilizar estos dispositivos de forma local y de formaremota cuando se conecta con un escritorio virtual.

• Concentradores USB (clase 09) Los concentradores USB permiten conectar dispositivosadicionales al equipo local. No es necesario acceder a estos dispositivos de formaremota.

• Tarjeta inteligente (clase 0b) Los lectores de tarjeta inteligente abarcan los lectores detarjeta inteligente con contacto y sin contacto, y los tokens USB con un chip inteligenteincluido que equivale a la tarjeta.

Se accede a los lectores de tarjeta inteligente utilizando la comunicación remota de latarjeta inteligente y no se requiere respaldo USB.

• Controlador inalámbrico (clase e0) Es posible que algunos de estos dispositivosproporcionen acceso de red crítico o conecten periféricos críticos como punteros oteclados Bluetooth.

La directiva USB predeterminada no permite estos dispositivos. No obstante, es posibleque en el caso de dispositivos particulares sea apropiado proporcionar acceso medianterespaldo USB.

Page 47: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

47

Actualización de la lista de dispositivosUSB que se encuentran disponibles parala comunicación remota

Puede actualizar el rango de dispositivos USB disponibles para el acceso remoto a losescritorios en el archivo icaclient_usb.adm. Esto permite realizar cambios a Receivermediante directivas de grupo. El archivo se localiza en la carpeta de instalación siguiente:

<unidad raíz>:\Archivos de programa\Citrix\ICA Client\Configuration\<idioma>

O bien, se puede editar el Registro en cada dispositivo de usuario, agregando la siguienteclave de Registro:

HKLM\SOFTWARE\Policies\Citrix\ICA Client\GenericUSB Type=String Name="DeviceRules"Value=

Precaución: Si se usa el Editor del Registro de forma incorrecta se pueden generarproblemas graves que pueden hacer que sea necesario instalar nuevamente el sistemaoperativo. Citrix no garantiza la resolución de los problemas derivados de un usoinadecuado del Editor del Registro. Utilice el Editor del Registro bajo su responsabilidad.Asegúrese de hacer una copia de seguridad del Registro antes de modificarlo.

Las reglas predeterminadas del producto se almacenan en:

HKLM\SOFTWARE\Citrix\ICA Client\GenericUSB Type=MultiSz Name=“DeviceRules” Value=

No edite las reglas predeterminadas del producto.

Para obtener detalles de las reglas y su sintaxis, consultehttp://support.citrix.com/article/ctx119722/.

Page 48: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

48

Configuración de teclados Bloomberg

Las sesiones de XenDesktop respaldan el uso de teclados Bloomberg (pero no otros tecladosUSB). Los componentes obligatorios se instalan automáticamente cuando se instala elplug-in, pero se debe habilitar esta función durante la instalación o más tarde cambiandouna clave del Registro.

No se recomienda iniciar varias sesiones con teclados Bloomberg en un único dispositivo deusuario. El teclado funciona correctamente en entornos de una sesión.

Para habilitar o inhabilitar el respaldo para teclados Bloomberg

Precaución: Si se usa el Editor del Registro de forma incorrecta se pueden generarproblemas graves que pueden hacer que sea necesario instalar nuevamente el sistemaoperativo. Citrix no puede garantizar que los problemas derivados de la utilizacióninadecuada del Editor del registro puedan resolverse. Si utiliza el Editor del Registro, serábajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del registroantes de modificarlo.

1. Busque la siguiente clave en el Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\GenericUSB

2. Lleve a cabo una de las siguientes acciones:

• Para habilitar esta función, configure la entrada DWORD y el nombreEnableBloombergHID con el valor 1.

• Para inhabilitar esta función, establezca el valor en 0.

Page 49: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

49

Configuración de reinicios de escritoriopor parte del usuario

Puede habilitar a los usuarios para que reinicien sus escritorios por sí mismos. Es posibleque necesiten hacerlo si un escritorio no se conecta o deja de responder.

Esta función está inhabilitada de forma predeterminada. El reinicio de escritorios por partedel usuario se habilita para un grupo de escritorios en Desktop Studio. Para obtener másinformación, consulte la documentación de XenDesktop en eDocs.

Los procedimientos para reiniciar escritorios difieren según si los usuarios se conectan aescritorios mediante Desktop Viewer o mediante Citrix Desktop Lock.

Page 50: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

50

Impedir que la ventana de DesktopViewer se atenúe

Si utiliza varias ventanas de Desktop Viewer, de manera predeterminada se atenúan losescritorios que no están activos. Si necesita ver varios escritorios de forma simultánea, estopuede hacer que la información que se incluye en ellos sea ilegible. Se puede desactivar elcomportamiento predeterminado e impedir que la ventana de Desktop Viewer se atenúeeditando el Registro.

Precaución: Si se usa el Editor del Registro de forma incorrecta se pueden causarproblemas graves que pueden hacer que sea necesario instalar nuevamente el sistemaoperativo. Citrix no puede garantizar que los problemas derivados de la utilizacióninadecuada del Editor del registro puedan resolverse. Use el Editor del Registro bajo supropia responsabilidad. Asegúrese de hacer una copia de seguridad del registro antes demodificarlo.

1. En el dispositivo de usuario, cree un registro REG_DWORD denominado DisableDimmingen una de las siguientes claves dependiendo de si desea impedir la atenuación para elusuario actual del dispositivo o para el dispositivo propiamente dicho. Ya existe unregistro si Desktop Viewer se ha utilizado en el dispositivo:

• HKCU\Software\Citrix\XenDesktop\DesktopViewer

• HKLM\Software\Citrix\XenDesktop\DesktopViewerO bien, en lugar de controlar la atenuación con los parámetros de dispositivo o deusuario anteriores, puede definir una directiva local creando el mismo registroREG_WORD en una de las siguientes claves:

• HKCU\Software\Policies\Citrix\XenDesktop\DesktopViewer

• HKLM\Software\Policies\Citrix\XenDesktop\DesktopViewerEl uso de estas claves es opcional porque los administradores de XenDesktop, en lugarde los usuarios o administradores de plug-ins, generalmente controlan los parámetrosde la directiva mediante las directivas de grupo. Por lo tanto, antes de utilizar estasclaves, compruebe si el administrador de XenDesktop ha establecido una directiva paraesta función.

2. Establezca el registro en cualquier valor distinto de cero como 1 o true (verdadero).

Si no se especifican registros o si el registro se establece en 0, la ventana de DesktopViewer se atenúa. Si se especifican varios registros, se utiliza la siguiente prioridad. Elprimer registro que se ubica en esta lista, y su valor, determinan si la ventana se atenúa:

1. HKCU\Software\Policies\Citrix\...

2. HKLM\Software\Policies\Citrix\...

3. HKCU\Software\Citrix\...

4. HKLM\Software\Citrix\...

Page 51: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Impedir que la ventana de Desktop Viewer se atenúe

51

Page 52: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

52

Para configurar Citrix Desktop Lock

Este tema contiene instrucciones para la configuración de las preferencias USB,asignaciones de unidad y micrófonos para un escritorio virtual que se accede medianteCitrix Desktop Lock. También se proporcionan sugerencias generales sobre la configuraciónde Desktop Lock.

Normalmente se usa en entornos que no pertenecen a un dominio, como en el caso deaccesos desde clientes ligeros o dispositivos de escritorio. Para estos accesos no estádisponible Desktop Viewer, de manera que solo los administradores (no los usuarios) puedenrealizar la configuración.

Se suministran dos archivos .adm para realizar esta tarea con directivas:

• icaclient.adm. Para obtener información sobre este archivo, consulte Para configurarparámetros para varios usuarios y dispositivos.

• icaclient_usb.adm. El archivo se encuentra en la carpeta instalada siguiente: <unidadraíz>:\Archivos de programa\Citrix\ICA Client\Configuration\<idioma>.

Este tema asume que ha cargado los dos archivos en Directiva de grupo, donde lasdirectivas aparecen en Configuración del equipo o Configuración de usuario > Plantillasadministrativas > Plantillas administrativas clásicas (ADM) > Componentes de Citrix.

Para configurar las preferencias USBComo requisito previo, habilite el respaldo para USB en las implementaciones deXenDesktop mediante la regla de directiva USB. Para obtener más información, consulte ladocumentación de XenDesktop.

En Citrix Receiver >Remoting client devices> Generic USB Remoting, habilite y configureExisting USB Devices, New USB Devices y USB Devices List In Desktop Viewer. Use ladirectiva Show all devices para mostrar todos los dispositivos USB conectados, incluyendoaquellos que usan el canal virtual USB genérico (por ejemplo, cámaras Web y dispositivosUSB portátiles).

Para configurar la asignación de unidadesEn Citrix Receiver > Remoting client devices, habilite y configure la directiva Client drivemapping como desee.

Para configurar un micrófonoEn Citrix Receiver > Remoting client devices, habilite y configure la directiva Clientmicrophone como desee.

Page 53: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Sugerencias generales sobre la configuración deDesktop Lock

Otorgue acceso solamente a un escritorio virtual por usuario que ejecuta Desktop Lock.

No permita que los usuarios habiliten el modo de hibernación en los escritorios virtuales.Utilice las directivas de Active Directory en forma apropiada para impedir que esto ocurra.

Para configurar Citrix Desktop Lock

53

Page 54: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

54

Para configurar parámetros para variosusuarios y dispositivos

Además de las opciones de configuración de la interfaz de usuario de Receiver, se puedeutilizar el Editor de directivas de grupo y el archivo de plantilla icaclient.adm paraconfigurar los parámetros. Con el Editor de directivas de grupo se puede:

• Extender la plantilla icaclient para que cubra todos los parámetros de Receivermediante la modificación del archivo icaclient.adm. Consulte la documentación dedirectivas de grupo de Microsoft para mayor información sobre la modificación de losarchivos .adm y sobre la aplicación de parámetros en determinados equipos.

• Realizar cambios que se aplican solamente a usuarios específicos o a todos los usuariosde un dispositivo cliente.

• Configurar parámetros para varios dispositivos de usuario.

Citrix recomienda la utilización de directivas de grupo para configurar los dispositivos deusuario de forma remota; sin embargo, es posible utilizar cualquier método, incluso elEditor del Registro, que actualiza las entradas correspondientes del Registro.

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio si va a aplicar directivas para un soloequipo, o bien, mediante la Consola de administración de directivas de grupo si va aaplicar directivas de dominio.

Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puedeomitir los pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. En el nodo Configuración de usuario o el nodo Configuración del equipo, modifique losparámetros pertinentes según sea necesario.

Page 55: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

55

Configuración de StoreFront

Actualizado: 2013-02-20

Para configurar StoreFrontCon StoreFront, los almacenes que se crean consisten en servicios que proporcionan unainfraestructura de recursos y autenticación para Citrix Receiver. Cree almacenes queenumeren y agrupen escritorios y aplicaciones de sitios de XenDesktop, comunidades deXenApp y AppController, habilitando estos recursos para los usuarios.

1. Instale y configure StoreFront. Para obtener más información, consulte ladocumentación de StoreFront en Citrix eDocs.

Nota: Para los administradores que necesitan más control, Citrix proporciona unaplantilla que se puede usar para crear un sitio de descargas de Receiver.

2. Configure almacenes para CloudGateway de la misma forma que con otras aplicacionesde XenApp y XenDesktop. No se requiere una configuración especial para Receiver. Paraobtener más información, consulte Configuración de almacenes en la documentación deStoreFront en Citrix eDocs.

Para configurar AppControllerAdemás de suministrar acceso a las aplicaciones publicadas para XenApp y XenDesktop,puede usar AppController, un componente de CloudGateway Enterprise, para proporcionardirecciones URL para aplicaciones Web y aplicaciones en la red interna.

Use AppController para configurar las aplicaciones Web y SaaS para usuarios. Para obtenermás información acerca de la instalación y la configuración de AppController, consulte ladocumentación de AppController en Citrix eDocs.

Para configurar Access Gateway o CloudGatewaySi tiene usuarios que se conectan desde fuera de la red interna (por ejemplo, usuarios quese conectan desde Internet o desde ubicaciones remotas), configure la autenticación através de Access Gateway. Para obtener más información, consulte la documentación deAccess Gateway o CloudGateway en Citrix eDocs.

Page 56: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

56

Utilización de la plantilla de objetos dedirectiva de grupo para personalizarReceiver

Citrix recomienda usar al archivo de plantilla de objeto de directiva de grupo icaclient.admpara configurar reglas para enrutamiento de red, servidores proxy, configuración deservidores de confianza, enrutamiento de usuarios, dispositivos cliente remotos yexperiencia de usuario.

Puede utilizar el archivo de plantilla icaclient.adm con directivas de dominio y de equiposlocales. Para las directivas de dominio, importe el archivo de plantilla mediante la Consolade administración de directivas de grupo. Esto resulta de gran ayuda para aplicar laconfiguración de Receiver a diferentes dispositivos de usuario en la empresa. Para afectarun solo dispositivo de usuario, importe el archivo de plantilla mediante el Editor dedirectivas de grupo local del dispositivo.

Para obtener más detalles sobre la administración de directivas de grupo, consulte ladocumentación de directivas de grupo de Microsoft.

Para importar la plantilla icaclient mediante laConsola de administración de directivas de grupo

Para afectar las directivas de grupo basadas en dominio, importe el archivo icaclient.admmediante la Consola de administración de directivas de grupo.

1. Como administrador, abre la Consola de administración de directivas de grupo.

2. En el panel izquierdo, seleccione una directiva de grupo y del menú Acción, elijaModificar.

3. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

4. En el menú Acción, seleccione Agregar o quitar plantillas.

5. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

6. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

Page 57: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Para importar la plantilla icaclient con el Editor dedirectivas de grupo

Para afectar las directivas en un equipo local, importe el archivo icaclient.adm mediante elEditor de directivas de grupo local.

1. Como administrador, abra el Editor de directivas de grupo al ejecutar gpedit.msc desdeel menú Inicio.

2. En el panel izquierdo, seleccione la carpeta Plantillas administrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

Utilización de la plantilla de objetos de directiva de grupo para personalizar Receiver

57

Page 58: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

58

Ofrecer la información de las cuentas alos usuarios

Actualizado: 2013-02-20

Después de la instalación, es necesario proporcionar a los usuarios la información de lascuentas que necesitan para acceder a sus aplicaciones, datos y escritorios alojados. Puedeproporcionarles esta información de las siguientes formas:

• Configurando la detección de cuentas basada en direcciones de correo electrónico

• Entregándoles un archivo de aprovisionamiento

• Entregándoles la información de cuenta para que la introduzcan manualmente

Configuración de la detección de cuentas basada endirecciones de correo electrónico

Cuando se configura Receiver para la detección de cuentas basada en direcciones de correoelectrónico, los usuarios introducen su dirección de correo electrónico, en lugar de unadirección URL de servidor, durante la instalación y configuración inicial de Receiver.Receiver determina el servidor Access Gateway o StoreFront, o el dispositivo virtualAppController, que está asociado con esa dirección de correo electrónico, basándose en losregistros del servicio (SRV) de sistema de nombres de dominio (DNS) y pide a los usuariosque inicien la sesión para acceder a sus aplicaciones, escritorios y datos alojados enservidores.

Para configurar el servidor DNS para respaldar la detección basada en correo electrónico,consulte Configuración de la detección de cuentas basada en direcciones de correoelectrónico en la documentación de StoreFront en Citrix eDocs.

Para configurar Access Gateway para que acepte conexiones de usuario usando unadirección de correo electrónico para detectar la dirección URL de StoreFront o AccessGateway, consulte Conexión a StoreFront mediante detección basada en correo electrónicoen la documentación de Access Gateway en Citrix eDocs.

Entrega de archivos de aprovisionamiento a losusuarios

Es posible utilizar StoreFront para crear archivos de aprovisionamiento que contengan losdetalles de conexión de las cuentas. Estos archivos se ponen a disposición de los usuariospara que puedan configurar Receiver de forma automática. Después de la instalación, losusuarios simplemente pueden abrir el archivo para configurar Receiver. Si se configuransitios de Receiver para Web, los usuarios también pueden obtener los archivos deaprovisionamiento de Receiver desde esos sitios.

Page 59: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Para obtener más información, consulte la documentación de StoreFront en Citrix eDocs.

Entrega de la información de cuenta para introducirlamanualmente

Si va a entregar a los usuarios los datos de sus cuentas para que luego los introduzcanmanualmente, asegúrese de distribuir la siguiente información para permitirles conectarcon éxito con sus aplicaciones y escritorios alojados en servidores:

• Dirección URL para el almacén de StoreFront o el sitio de servicios XenApp donde sealojan los recursos. Por ejemplo: https://nombreservidor.empresa.com.

• Para accesos mediante Access Gateway, proporcione la dirección de Access Gateway.

Para obtener más información sobre Access Gateway, consulte la documentación deAccess Gateway en Citrix eDocs.

Cuando un usuario introduce la información de una cuenta nueva, Receiver intenta verificarla conexión. Si la conexión es satisfactoria, Receiver solicita al usuario que se conecte a lacuenta.

Ofrecer la información de las cuentas a los usuarios

59

Page 60: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

60

Para configurar una cuenta manualmente

Cuando los usuarios inician Receiver por primera vez, se les solicita que configuren unanueva cuenta. Para esto, deben introducir la dirección URL para el almacén de StoreFront oel sitio de servicios XenApp donde se alojan los recursos. Para acceder mediante AccessGateway, deben introducir la dirección de Access Gateway.

Cuando un usuario introduce la información de una cuenta nueva, Receiver intenta verificarla conexión. Si la conexión es satisfactoria, Receiver solicita al usuario que inicie la sesiónen la cuenta.

Para agregar, habilitar, inhabilitar o eliminar una cuenta, abra la página principal deReceiver, haga clic en y seleccione Cuentas.

Page 61: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

61

Optimización del entorno de Receiver

El entorno en el que funciona Receiver para los usuarios puede optimizarse con:

• Mejoras de rendimiento

• Mejora del rendimiento con poco ancho de banda

• Simplificación de la conexión de los dispositivos con los recursos publicados

• Respaldo de la resolución de nombres DNS

• Utilización de servidores proxy con conexiones de XenDesktop

• Asistencia técnica para usuarios de NDS

• Uso de Receiver con XenApp para UNIX

Page 62: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

62

Optimización del rendimiento de Receiver

El rendimiento de Receiver puede mejorarse al:

• Reconectar usuarios automáticamente

• Brindar fiabilidad de sesiones

• Mejora del rendimiento en conexiones con poco ancho de banda

Page 63: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

63

Reconectar usuarios automáticamente

Las sesiones se pueden desconectar debido a redes poco fiables, una latencia en la red muyvariable o limitaciones en el alcance de los dispositivos inalámbricos. Con la función dereconexión automática de clientes de HDX Broadcast, Receiver puede detectardesconexiones accidentales de las sesiones ICA y volver a conectar automáticamente lassesiones afectadas.

Cuando esta función está habilitada en el servidor, los usuarios no tienen que volver aconectarse de forma manual para continuar trabajando. Receiver intenta repetidamentereconectar la sesión hasta que lo logra, o hasta que el usuario cancela los intentos dereconexión. Si es necesaria la autenticación del usuario, aparece un cuadro de diálogo paraingresar las credenciales durante la reconexión automática. La reconexión automática no seproduce si los usuarios salen de las aplicaciones sin realizar el cierre de la sesión.

La configuración de la reconexión automática de clientes de HDX Broadcast se realizamediante el ajuste de los parámetros de directivas en el servidor. Para obtener másinformación, consulte la documentación de XenApp o XenDesktop.

Page 64: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

64

Formas de brindar fiabilidad de la sesiónmediante HDX Broadcast

Con la función de fiabilidad de la sesión de HDX Broadcast, los usuarios continúan viendo lasventanas de aplicaciones y escritorios alojados cuando la conexión se interrumpe. Porejemplo, los usuarios inalámbricos que pasen por un túnel pueden perder la conexión alentrar pero volverán a conectarse al salir del túnel. Durante tales interrupciones, la funciónde fiabilidad de la sesión permite que se vea la ventana mientras se restablece la conexión.

Se puede configurar el sistema para que muestre un cuadro de diálogo cuando la conexiónno está disponible.

La fiabilidad de la sesión de HDX Broadcast se configura mediante los parámetros dedirectiva en el servidor. Para obtener más información, consulte la documentación deXenApp o XenDesktop.

Importante: Si la función de fiabilidad de sesión HDX Broadcast está activada, el puertopredeterminado que se utiliza para la comunicación de la sesión cambia de 1494 a 2598.

Page 65: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

65

Mejora del rendimiento en conexionescon poco ancho de banda

Citrix recomienda usar la versión más reciente de XenApp o XenDesktop en el servidor.Citrix mejora continuamente el rendimiento con cada versión. Muchas funciones derendimiento requieren el software más reciente de Receiver y del servidor para funcionar.

Si usa una conexión con poco ancho de banda, puede hacer cambios a la configuración deReceiver y la manera en que éste se usa para mejorar el rendimiento.

Cambio de la configuración de ReceiverEn los dispositivos con una capacidad de procesamiento limitada o en situaciones dondesólo hay disponible un ancho de banda limitado, hay que alcanzar un compromiso entrerendimiento y funcionalidad. Receiver proporciona tanto al usuario como al administradorla capacidad de elegir una combinación aceptable de funcionalidad y rendimientointeractivo. Making one or more of these changes on the server or user device can reducethe bandwidth your connection requires and improve performance:

• Habilitar la reducción de retardo SpeedScreen. La reducción de retardo SpeedScreenmejora el rendimiento en conexiones con altos niveles de latencia al proporcionar unarespuesta instantánea al usuario en respuesta a los datos ingresados o a la acción delpuntero.

User's side: icaclient.adm file.

Del lado del servidor: Administrador de reducción de retardo SpeedScreen.

• Reducir el tamaño de la ventana. Cambie el tamaño de la ventana al tamaño máspequeño posible.

Del lado del usuario: archivo icaclient.adm o use el icono de Receiver en el área denotificación y elija Preferencias, luego haga clic con el botón secundario en la entradaOnline Plug-in en Estado del plug-in y elija Opciones > Opciones de sesión.

Del lado del servidor: Sitio de servicios XenApp > Opciones de sesión.

• Reducir la cantidad de colores. Reduzca la cantidad de colores a 256.

Del lado del usuario: archivo icaclient.adm o use el icono de Receiver en el área denotificación y elija Preferencias, luego haga clic con el botón secundario en la entradaOnline Plug-in en Estado del plug-in y elija Opciones > Opciones de sesión.

Del lado del servidor: Sitio de servicios XenApp > Opciones de sesión.

• Reducir la calidad de sonido. Si la asignación de sonido de Receiver está habilitada,reduzca la calidad de sonido al parámetro más bajo.

Page 66: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

User's side: icaclient.adm file.

Server side: Citrix Audio quality policy setting.

Cambio del uso de ReceiverLa tecnología ICA está altamente optimizada y, en general, no necesita requisitos elevadosde ancho de banda ni de CPU. Sin embargo, si usa una conexión con poco ancho de banda,las siguientes tareas pueden afectar el rendimiento:

• Acceso a los archivos grandes mediante la asignación de unidades del cliente.Cuando accede a un archivo grande con la asignación de unidades del cliente, el archivose transfiere a través de la conexión ICA. En conexiones lentas, puede tardar muchotiempo.

• Reproducir contenido multimedia. La reproducción de contenido multimedia utilizauna gran cantidad de ancho de banda y puede reducir el rendimiento.

Mejora del rendimiento en conexiones con poco ancho de banda

66

Page 67: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

67

Conexión de dispositivos de usuario conrecursos publicados

Es posible simplificar las sesiones y optimizar la conexión de los dispositivos de usuario conlos recursos publicados en la comunidad de servidores mediante la:

• Configuración de parámetros de control del área de trabajo para brindar continuidad ausuarios con perfil móvil.

• Escaneado imperceptible para los usuarios

• Asignar dispositivos cliente

Page 68: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

68

Continuidad para los usuarios con perfilmóvil

El control del área de trabajo permite a los escritorios y las aplicaciones seguir a losusuarios mientras éstos cambian de un dispositivo a otro. Esto permite, por ejemplo, quelos médicos en los hospitales se trasladen de una estación de trabajo a otra sin tener quereiniciar sus escritorios ni aplicaciones en cada dispositivo.

Las directivas y asignaciones de las unidades del cliente cambian cuando se traslada a undispositivo de usuario nuevo. Las directivas y asignaciones se aplican de acuerdo con eldispositivo de usuario donde se inicia la sesión. Por ejemplo, si un trabajador cierra lasesión desde un dispositivo de usuario en el área de Urgencias del hospital, y luego iniciasesión en una estación de trabajo del Laboratorio de rayos X, las directivas, las asignacionesde impresora y las asignaciones de unidades del cliente apropiadas para la sesión en elLaboratorio de rayos X entran en efecto en el momento que el usuario inicia sesión en eldispositivo de usuario de ese laboratorio.

El control del área de trabajo está disponible solamente para los usuarios que se conectancon los recursos publicados con Citrix XenApp o a través de StoreFront, Receiver para Web ola Interfaz Web.

Page 69: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

69

Digitalización imperceptible para losusuarios

Si se habilita el respaldo de dispositivos de escaneado de imágenes TWAIN de HDX Plug andPlay, los usuarios pueden controlar de forma imperceptible los dispositivos de imágenesTWAIN conectados al cliente con las aplicaciones que residen en la comunidad deservidores. Para poder usar esta función, el dispositivo TWAIN debe estar conectado alequipo del usuario y el controlador TWAIN de 32 bits asociado debe estar instalado en elequipo del usuario.

Para habilitar o inhabilitar esta función, configure el parámetro de directiva de CitrixRedirección de dispositivo TWAIN cliente.

Los parámetros de directiva siguientes permiten especificar el ancho de banda máximo (enkilobits por segundo o como un porcentaje) y el nivel de compresión de imágenes delcliente al servidor usado para la redirección TWAIN:

• Límite de ancho de banda de redirección de dispositivo TWAIN

• Porcentaje de límite de ancho de banda de redirección de dispositivo TWAIN

• Nivel de compresión TWAIN

Page 70: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

70

Asignación de dispositivos de usuario

Receiver admite la asignación de dispositivos en los dispositivos de usuario de manera queestén disponibles desde una sesión. Los usuarios pueden:

• Tener acceso imperceptible a las unidades locales, impresoras y puertos COM.

• Cortar y pegar entre sesiones y el portapapeles de Windows local.

• Escuchar sonido (sonidos del sistema y archivos .wav) reproducido en la sesión.

Durante el inicio de sesión, Receiver informa al servidor XenApp sobre las unidades cliente,puertos COM y puertos LPT disponibles. De forma predeterminada, a las unidades delcliente se les asignan letras de unidad del servidor y se crean colas de impresión de servidorpara impresoras cliente de manera que parezca que están directamente conectadas con elservidor XenApp. Estas asignaciones están disponibles solamente para el usuario durante lasesión actual. Se las elimina cuando el usuario cierra la sesión y se vuelven a crear lapróxima vez que el usuario inicia una sesión.

Puede usar los parámetros de directiva de redirección de Citrix en el servidor XenApp paraasignar los dispositivos de usuario que no se hayan asignado automáticamente al iniciar lasesión. Para obtener más información, consulte la documentación sobre la administraciónde XenApp.

Desactivación de la asignación de dispositivos deusuario

Es posible configurar las opciones de asignación de dispositivos de usuario paracontroladores, impresoras y puertos con la herramienta Administración del servidor deWindows. Para mayor información sobre las opciones disponibles, consulte ladocumentación de Servicios de Terminal Server.

Page 71: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

71

Asignación de unidades del cliente paraletras de unidad del servidor XenApp

La asignación de unidades del cliente permite redirigir letras de unidad del servidor XenAppa unidades existentes en el dispositivo cliente. Por ejemplo, la unidad H de una sesión deun usuario Citrix se puede asignar a la unidad C del equipo local que ejecuta el plug-in.

La asignación de unidades del cliente está incorporada de forma imperceptible en lasfunciones estándar de redirección de dispositivos de Citrix. Para el Administrador dearchivos, el Explorador de Windows y sus aplicaciones se ven como cualquier otraasignación de red.

Note que la asignación de unidades del cliente no se respalda cuando se conecta conservidores MetaFrame Server 1.0 para sistemas operativos UNIX.

El servidor XenApp puede configurarse durante la instalación para que asigne unidades delcliente automáticamente a un grupo determinado de letras de unidad. La asignación deinstalación predeterminada asigna letras de unidad a las unidades del cliente comenzandopor la V y a continuación seleccionando las letras subsiguientes en orden descendente, paraasignar una letra de unidad a cada unidad de disco duro y de CD-ROM. (Las unidades dedisquete tienen asignadas sus letras de unidad existentes). Este método proporciona lassiguientes asignaciones de unidad en una sesión:

Letra de unidad delcliente

El servidor XenApp accede a ella como:

A A

B B

C V

D UEl servidor XenApp se puede configurar para que sus respectivas letras de unidad no entrenen conflicto con las del cliente; en este caso, las letras de unidad del servidor se cambianpor otras posteriores en orden alfabético. Por ejemplo, si se cambian las unidades C y D delservidor por M y N, respectivamente, los equipos cliente pueden acceder a sus unidades C yD directamente. Este método proporciona las siguientes asignaciones de unidad en unasesión:

Letra de unidad delcliente

El servidor XenApp accede a ella como:

A A

B B

C C

D DLa letra de unidad utilizada para sustituir la unidad C del servidor se define durante laconfiguración. El resto de las letras de unidad de disco duro y de CD-ROM se sustituyen porletras de unidad secuenciales (por ejemplo; C > M, D > N, E > O). Estas letras de unidad no

Page 72: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

deben entrar en conflicto con otras asignaciones de unidad de red existentes. Si a unaunidad de red se le asigna la misma letra de unidad que la de un servidor, la asignación deunidad de red no será válida.

Cuando un dispositivo cliente se conecta a un equipo que ejecuta un servidor XenApp, serestablecen las asignaciones del cliente a menos que la asignación automática dedispositivos del cliente esté inhabilitada. Se puede utilizar la herramienta de Configuraciónde Servicios de Terminal Server para configurar automáticamente la asignación dedispositivos del cliente para conexiones ICA y los usuarios. Es también posible usardirectivas para tener mayor control sobre cómo se aplica la asignación de dispositivos delcliente. Para obtener más información sobre directivas, consulte la documentación deXenApp en Citrix eDocs.

Asignación de unidades del cliente para letras de unidad del servidor XenApp

72

Page 73: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

73

HDX Plug-n-Play para los dispositivos dealmacenamiento USB

HDX Plug-n-Play para los dispositivos de almacenamiento USB permite a los usuariosinteractuar con los dispositivos de almacenamiento masivo USB conectados con susdispositivos de usuario al conectarse con una sesión XenApp. Cuando se activa HDXPlug-n-Play para dispositivos de almacenamiento USB, los usuarios pueden conectar undispositivo USB a una sesión, o desconectarlo de ésta, en cualquier momento,independientemente de si la sesión se inició antes o después de haberse conectado launidad.

HDX Plug-n-Play para dispositivos de almacenamiento USB está habilitado de formapredeterminada y se puede habilitar o inhabilitar editando el parámetro de directivaICA\Redirección de archivos - Unidades extraíbles del cliente Para más información,consulte la documentación de XenApp.

Dispositivos de almacenamiento masivo que seadmiten con XenApp

Se admiten los dispositivos de almacenamiento masivo, entre ellos, unidades de memoriaUSB, unidades de disco duro con conexión USB, unidades CD-DVD y lectores de tarjetas SD.

No se admiten:

• Los dispositivos y las unidades inteligentes U3 con comportamiento de ejecuciónautomática similar

• Explorer.exe publicado como aplicación integrada

A menudo se puede acceder a los dispositivos de almacenamiento masivo a través de laasignación de unidades del cliente y por lo tanto no se requiere el respaldo USB.

Importante: Se sabe que algunos virus se propagan en forma activa utilizando todos lostipos de almacenamiento masivo. Considere cuidadosamente si existe o no una necesidadcomercial de permitir el uso de los dispositivos de almacenamiento masivo, ya sea através de la asignación de unidades del cliente o mediante el respaldo USB.

Page 74: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

74

Redirección de dispositivos USB de HDXPlug-n-Play para conexiones XenApp

La redirección de dispositivos USB de HDX Plug-n-Play en equipos que ejecutan Vista yWindows 7 permite la redirección dinámica de los dispositivos multimedia, incluyendocámaras, escáneres, reproductores multimedia y terminales de punto de venta al servidor.Al mismo tiempo, se puede impedir la redirección de todos o algunos dispositivos. Edite lasdirectivas en el servidor o aplique directivas de grupo en el dispositivo de usuario paraconfigurar los parámetros de la redirección. Existen tres métodos para aplicar directivas deredirección de dispositivos USB de HDX Plug-n-Play:

• Del lado del servidor. El administrador puede habilitar o inhabilitar todas lasredirecciones de dispositivos para un usuario específico o grupo de usuarios mediantelas directivas de Active Directory disponibles en XenApp. La directiva controla laredirección de todos los dispositivos y no es específica de un dispositivo en particular.Para obtener más información, consulte la documentación sobre la administración deXenApp.

• Del lado del plug-in. El administrador puede habilitar o inhabilitar todas lasredirecciones de dispositivos para un usuario o un equipo específico mediante el editorde directivas de grupo. Existen dos configuraciones de directiva: USB Plug-n-PlayDevices controla la redirección de todos los dispositivos, y USB Point of Sale Devicescontrola las terminales de punto de venta solamente. Si USB Plug-n-Play Devicespermite que se redirijan los dispositivos, puede usar la configuración USB Point of SaleDevices, que forma parte de un subconjunto de USB Plug-n-Play Devices, para controlarlas terminales de punto de venta solamente.

• Del lado del plug-in. El usuario puede aceptar o rechazar la redirección de dispositivos.Cuando se redirecciona un dispositivo, se aplica el permiso configurado por el usuarioen la Central de conexiones (este parámetro se aplica a la sesión actual). Si el permisoestá configurado como Acceso completo, los dispositivos siempre se redireccionan. Si elpermiso está configurado como Sin acceso, no se redireccionan los dispositivos. Si elpermiso está configurado en Pedir permiso, aparece un cuadro de diálogo antes deproducirse la redirección donde se solicita al usuario una selección. Según la respuestadel usuario, el dispositivo lleva a cabo la acción de redirección solicitada. Si se muestraal usuario algún cuadro de diálogo de seguridad de dispositivos (por ejemplo, seguridadde archivo o seguridad de sonido) y se solicita al sistema que recuerde la decisióntomada, se cargan las aplicaciones que se inician en las sesiones ICA subsiguientes yusan esta configuración.

Este parámetro solo afecta a los dispositivos que se conectan después de que el usuariocambia el parámetro. Los dispositivos que ya estén conectados cuando el usuariocambia el parámetro, no se ven afectados por el parámetro nuevo.

Importante: Si se rechaza el uso de la redirección de dispositivos USB Plug-n-Play enuna directiva de servidor, el usuario no puede sobrescribir dicha configuración dedirectiva con la directiva del lado del plug-in.

Page 75: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Directivas de grupo del plug-inAcceda a las directivas del plug-in con el editor de directivas de grupo disponible mediantegpedit.msc en el cuadro de diálogo Ejecutar del menú Inicio. Puede aplicar las directivastanto a los usuarios como a los equipos. Existen dos directivas disponibles:

• USB Plug-n-Play Devices es la directiva principal que habilita o inhabilita la redirecciónde dispositivos USB de HDX Plug-n-Play. La habilitación de la redirección permite quecualquier protocolo de transferencia multimedia (MTP), protocolo de transferencia deimágenes (PTP) y terminal de punto de venta conectado al dispositivo de usuario seredireccione en la sesión. La directiva tiene tres valores: No configurada, Habilitada eInhabilitada. El valor predeterminado es No configurada, que permite la redirección.

• USB Point of Sale Devices controla la redirección de las terminales de punto de venta, yUSB Plug-n-Play Devices debe estar habilitado para activar esta directiva. La directivapuede tener tres valores: No configurada, Habilitada e Inhabilitada. El valorpredeterminado es No configurada, que permite la redirección de terminales de puntode venta.

Redirección de dispositivos USB de HDX Plug-n-Play para conexiones XenApp

75

Page 76: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

76

Asignación de impresoras del cliente paramayor eficiencia

Receiver respalda la impresión en impresoras de red e impresoras conectadas localmente alos dispositivos de usuario. De forma predeterminada, a menos que se creen directivas paramodificarlo, XenApp permite a los usuarios:

• Imprimir en todos los dispositivos de impresión accesibles desde el dispositivo deusuario.

• Agregar impresoras (pero esto no retiene la configuración de dichas impresoras ni laguarda para la siguiente sesión).

Sin embargo, es posible que estas configuraciones no sean las indicadas para todos losentornos. Por ejemplo, la configuración predeterminada que permite a los usuariosimprimir en todas las impresoras accesibles desde el dispositivo de usuario es la más fácilde administrar inicialmente, pero puede crear inicios de sesión lentos en algunos entornos.

También es posible que las directivas de seguridad de la empresa no permitan que losusuarios asignen puertos locales de impresión. Para ello, configure la directiva de CitrixConectar automáticamente puertos COM del cliente en Inhabilitada.

Para cambiar los parámetros de impresión predeterminados, configure los parámetros dedirectiva en el servidor. Para obtener más información, consulte la documentación sobre laadministración de XenApp.

Para ver las impresoras del cliente asignadasDurante una conexión al servidor XenApp, en el menú Inicio, elija Impresoras en el Panel decontrol.

La ventana Impresoras muestra las impresoras locales asignadas a la sesión. Al conectarsecon servidores que ejecutan Citrix Presentation Server 4.0 ó 4.5 o Citrix XenApp, de manerapredeterminada el nombre de impresora toma el formato:

nombre_de_impresora (de nombre_de_cliente) en la sesión x

donde:

• nombre_de_impresora es el nombre de la impresora en el dispositivo de usuario

• nombre_de_cliente es el nombre único que se proporciona al dispositivo de usuario o laInterfaz Web

• x es el ID de sesión de la sesión del usuario en el servidor

Por ejemplo, impresora01 (del equipo01) en la sesión 7

Page 77: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Al conectar con servidores que ejecutan Presentation Server 3.0 o una versión anterior, obien, cuando la opción Nombres de impresoras antiguos en el parámetro de directivaNombres de impresora de cliente está habilitado en el servidor, se usa una convención denombre diferente. El nombre de la impresora toma el formato:

Client/nombre_de_cliente#/nombre_de_impresora

donde:

• nombre_de_cliente es el nombre único dado al dispositivo de usuario durante lainstalación en el cliente.

• nombre_de_impresora es el nombre de impresora de Windows. Debido a que se usa elnombre de impresora de Windows y no el nombre del puerto, pueden haber variasimpresoras compartiendo un puerto de impresora sin entrar en conflicto.

Para obtener más información sobre la impresión y la administración de la impresión pormedio de directivas, consulte la documentación del administrador de Citrix XenApp.

Asignación de impresoras del cliente para mayor eficiencia

77

Page 78: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

78

Para asignar un puerto COM del cliente aun puerto COM del servidor

La asignación de puertos COM de cliente permite utilizar dispositivos conectados a puertosCOM del dispositivo de usuario durante las sesiones en un servidor XenApp. Estasasignaciones se pueden utilizar de la misma forma que cualquier otra asignación de red.

Importante: La asignación de puerto COM de cliente no es compatible con conexionesMetaFrame Server 1.0 y 1.1 para sistemas operativos UNIX.

Es posible asignar puertos COM de cliente desde una interfaz de comandos. También sepuede controlar la asignación de puertos COM de cliente desde la herramientaConfiguración de Servicios de Terminal Server o a través de directivas. Para obtener másinformación sobre directivas, consulte la documentación del administrador de CitrixXenApp.

1. Inicie Receiver e inicie una sesión en el servidor XenApp.

2. Escriba lo siguiente en una interfaz de comandos: net use comx: \\client\comz: donde xes el número del puerto COM del servidor (los puertos 1 a 9 están disponibles para serasignados) y z es el número del puerto COM del cliente que se desea asignar.

3. Para confirmar la operación, escriba: net use en la interfaz de comandos. Aparecerá lalista de las unidades, puertos LPT y puertos COM asignados. Para utilizar este puertoCOM en una sesión en el servidor XenApp, instale el dispositivo con el nombre asignado.Por ejemplo, si asigna COM1 en el cliente a COM5 en el servidor, instale el dispositivode puerto COM en COM5 durante la sesión en el servidor. Utilice este puerto COMasignado del mismo modo que lo haría con un puerto COM del dispositivo del usuario.

Importante: La asignación de puertos COM no es compatible con TAPI. Losdispositivos TAPI no pueden asignarse a puertos COM del cliente.

Page 79: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

79

Asignación de sonido del cliente parareproducir sonido en el dispositivo deusuario

La asignación de sonido del cliente permite que las aplicaciones que se ejecutan en elservidor XenApp reproduzcan sonidos a través de dispositivos compatibles con Windowsinstalados en el dispositivo de usuario. Puede definir la calidad de sonido para cadaconexión en el servidor XenApp y los usuarios pueden definirla en su dispositivo. Si losparámetros de calidad de sonido del dispositivo de usuario y del servidor son diferentes, seutilizará el parámetro de calidad más bajo.

La asignación de sonido del cliente puede suponer una carga excesiva para los servidores ypara la red. Cuanto mayor es la calidad de sonido, mayor ancho de banda se requiere paratransferir los datos de sonido. El sonido de calidad más alta también consume más recursosde la CPU para su procesamiento.

Importante: La asignación de sonido del cliente no recibe respaldo en conexiones conCitrix XenApp para UNIX.

Page 80: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

80

Asociación de aplicaciones publicadascon tipos de archivo del dispositivo deusuario

Receiver admite la redirección de contenido de HDX Plug-n-Play. Su funcionamiento esequivalente al traspaso extendido de parámetros: la redirección de contenido permiteforzar todas las asociaciones de tipo de archivo subyacentes desde el servidor, lo queelimina la necesidad de configurar el traspaso extendido de parámetros en dispositivos deusuario individuales.

Para asociar tipos de archivos en el dispositivo de usuario con aplicaciones publicadas en elservidor, configure la redirección de contenido Plug-n-Play en el servidor. Para obtener másinformación, consulte la documentación sobre la administración de XenApp.

Page 81: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

81

Respaldo para resolución de nombresDNS

Puede configurar los dispositivos Receiver que usen Citrix XML Service para solicitar unnombre DNS para un servidor en lugar de una dirección IP.

Importante: A menos que el entorno DNS esté configurado específicamente para utilizaresta función, Citrix recomienda no activar la resolución de nombres DNS en la comunidadde servidores.

Los dispositivos Receiver que se conectan a aplicaciones publicadas a través de la InterfazWeb también usan Citrix XML Service. En el caso de los dispositivos Receiver que seconectan a través de la Interfaz Web, el servidor Web resuelve los nombres DNS paraReceiver.

La resolución de nombres DNS está inhabilitada de forma predeterminada en la comunidadde servidores y está habilitada de forma predeterminada en Receiver. Cuando la resoluciónde nombres DNS está inhabilitada en la comunidad, cualquier solicitud de Receiver de unnombre DNS devuelve una dirección IP. No hay necesidad de inhabilitar la resolución denombres DNS en Receiver.

Para desactivar la resolución de nombre DNS paradispositivos cliente específicos

Si utiliza la resolución de nombres DNS en la comunidad de servidores y tiene problemascon dispositivos usuario específicos, puede desactivar la resolución de nombres DNS en talesdispositivos.

Precaución: El uso incorrecto del Editor del Registro del sistema puede causar problemasgraves que pueden requerir la reinstalación del sistema operativo. Citrix no puedegarantizar que los problemas derivados de la utilización inadecuada del Editor delRegistro puedan resolverse. Si utiliza el Editor del Registro, será bajo su propiaresponsabilidad. Asegúrese de hacer una copia de seguridad del Registro antes deeditarlo.

1. Agregue una clave de Registro xmlAddressResolutionType aHKEY_LOCAL_MACHINE\Software\Wow6432Node\Citrix\ICA Client\Engine\LockdownProfiles\All Regions\Lockdown\Application Browsing.

2. El valor debe ser IPv4-Port.

3. Repita el proceso para cada usuario de los dispositivos de usuario.

Page 82: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

82

Utilización de servidores proxy conconexiones de XenDesktop

Si no utiliza servidores proxy en su entorno, corrija los parámetros de proxy de InternetExplorer en los dispositivos de usuario que ejecutan Internet Explorer 7.0 con Windows XP.De manera predeterminada, esta configuración detecta automáticamente los parámetros deproxy. Si no se utilizan servidores proxy, los usuarios experimentarán demoras innecesariasdurante el proceso de detección. Para obtener instrucciones para modificar los parámetrosde proxy, consulte la documentación de Internet Explorer. O bien, puede modificar losparámetros de proxy mediante la Interfaz Web. Para más información, consulte ladocumentación de la Interfaz Web.

Page 83: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

83

Mejora de la experiencia del usuario

Es posible mejorar la experiencia de uso mediante las siguientes funciones:

• Suavizado de fuentes ClearType

• Entrada de micrófono en el cliente

• Configuración del respaldo de monitores múltiples HDX Plug-n-Play

• Rendimiento de la impresión

• Anulación de parámetros de impresora en los dispositivos

• Teclas de acceso rápido

• Respaldo de Receiver para iconos de color de 32 bits

• Entrega de escritorios virtuales para usuarios de Receiver

• Entradas del teclado en sesiones de XenDesktop

• Conexión con escritorios virtuales

Page 84: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

84

Suavizado de fuentes ClearType

Este tema no se aplica a las conexiones con XenDesktop.

El suavizado de fuentes ClearType (también conocido como presentación de fuentes desubpixel) mejora la calidad de las fuentes en pantalla más allá de las posibilidades quepermite el suavizado de fuentes estándar o "anti-aliasing". El suavizado de fuentesClearType está habilitado de forma predeterminada con Windows 8, Windows 7 y WindowsVista. El suavizado de fuentes estándar está habilitado de forma predeterminada enWindows XP.

Aunque se habilite el suavizado de fuentes ClearType en el servidor, no se obliga a losdispositivos de usuario a utilizar ese suavizado. Simplemente, se le indica al servidor queadmita el suavizado de fuentes ClearType en los dispositivos de usuario que han habilitadolocalmente esta opción y que utilizan Receiver.

Receiver detecta automáticamente la configuración de suavizado de fuentes de losdispositivos de usuario y la envía al servidor. La sesión se conecta usando estaconfiguración. Cuando se desconecta o se cierra la sesión, la configuración del servidorvuelve a los valores originales.

Page 85: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

85

Entrada de micrófono en el cliente

Receiver admite varias entradas de micrófono en el cliente. Los micrófonos instaladoslocalmente se pueden usar para:

• Actividades en tiempo real, como llamadas desde sistemas de telefonía integrada en elequipo y conferencias Web.

• Aplicaciones de grabación en el servidor, como programas de dictado.

• Grabaciones de vídeo y sonido.

Receiver brinda respaldo para dictado digital. Para obtener información sobre laconfiguración de esta función, consulte la documentación de XenApp y XenDesktop.

Los usuarios de Receiver pueden seleccionar si quieren usar los micrófonos conectados a susdispositivos, cambiando un parámetro en la Central de conexiones. Los usuarios deXenDesktop también pueden usar las Preferencias de XenDesktop Viewer para inhabilitar susmicrófonos y cámaras Web.

Page 86: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

86

Configuración del respaldo de monitoresmúltiples HDX Plug-n-Play

Citrix Online plug-in brinda compatibilidad con varios monitores. Se admiten hasta unmáximo de ocho monitores.

Cada monitor en una configuración de varios monitores tiene su propia resolución,configurada por el fabricante. Los monitores pueden ofrecer diferentes resoluciones yorientaciones durante las sesiones.

Las sesiones pueden distribuirse entre varios monitores de dos formas:

• En modo de pantalla completa, con varios monitores en la sesión; las aplicaciones sepresentan en los monitores como lo harían localmente.

XenDesktop: Si los usuarios acceden a un escritorio mediante Desktop Appliance Lock,el escritorio se muestra en todos los monitores. El monitor principal en el dispositivo seconvierte en el primer monitor de la sesión de XenDesktop. Puede mostrar la barra deherramientas de Desktop Viewer en cualquier subconjunto de rectángulos de monitores;para ello, cambie el tamaño de la ventana en cualquier parte de los monitores ypresione el botón Maximizar.

• En modo de ventanas, con un única imagen de monitor para la sesión; las aplicacionesno se muestran en monitores individuales.

XenDesktop: Cuando posteriormente se inicia cualquier escritorio en la misma asignación(anteriormente "grupo de escritorios"), se mantiene el parámetro de ventana y se muestrala barra de herramientas en los mismos monitores. En la medida en que la distribución demonitores sea rectangular, se pueden mostrar varios escritorios virtuales en un dispositivo.Si la sesión de XenDesktop usa el monitor principal en el dispositivo, éste será el monitorprincipal de la sesión. De lo contrario, el monitor con el número más bajo en la sesión seconvierte en el monitor principal.

Para habilitar el respaldo de varios monitores, asegúrese de lo siguiente:

• El dispositivo de usuario debe tener varias tarjetas de vídeo compatibles con el onlineplug-in y la plataforma respectiva o una sola tarjeta de vídeo que respalde conexionescon más de un monitor.

• El sistema operativo del dispositivo de usuario debe ser capaz de detectar cadamonitor. Para verificar que esta detección ocurre en el dispositivo de usuario en lasplataformas Windows, confirme que cada monitor aparece por separado en la fichaConfiguración del cuadro de diálogo Configuración de pantalla.

• Después de detectar los monitores:

• XenDesktop: Configure el límite de memoria gráfica con el parámetro Límite dememoria de presentación de Directivas de equipo Citrix.

• XenApp: Según la versión del servidor XenApp que tenga instalada:

Page 87: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• Configure el límite de memoria de pantalla con el parámetro Límite dememoria de presentación de Directivas de equipo Citrix.

• En el panel de la izquierda de Delivery Services Console o Access ManagementConsole, seleccione la comunidad y en el panel de tareas, seleccione Modificarlas propiedades del servidor > Modificar todas las propiedades >Predeterminadas del servidor > HDX Broadcast > Presentación (o Modificar laspropiedades del servidor > Modificar todas las propiedades > Predeterminadasdel servidor > ICA > Presentación) y configure el parámetro Memoria máximaque se puede utilizar en cada uno de los gráficos de las sesiones.

Asegúrese de que el parámetro es lo suficientemente amplio (en kilobytes) para ofrecersuficiente memoria gráfica. Si este parámetro no es lo suficientemente grande, el recursopublicado se restringirá al subconjunto de monitores que cubra el tamaño especificado.

Para obtener información sobre el cálculo de los requisitos de memoria gráfica de XenApp yXenDesktop, consulte ctx115637.

Configuración del respaldo de monitores múltiples HDX Plug-n-Play

87

Page 88: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

88

Rendimiento de la impresión

El rendimiento de impresión puede ser fundamental en la experiencia del usuario. Laconfiguración de impresión afecta los siguientes aspectos de la experiencia del usuario:

• Nivel de comodidad y facilidad de uso

• Duración de los inicios de sesión

• Posibilidad de imprimir en una impresora cercana al trasladarse entre dispositivos deusuario en un edificio

Puede configurar los parámetros de directiva de impresora en el servidor.

Nivel de comodidad y facilidad de usoEn entornos con usuarios nuevos, cambie los siguientes parámetros predeterminados deimpresión que pueden ocasionar confusión:

• Nombres de las impresoras cambian al inicio de cada sesión. Cuando, de formapredeterminada, las impresoras cliente se crean automáticamente, el nombre de laimpresora se agrega con el nombre del dispositivo de usuario y la sesión. Por ejemplo,las impresoras cliente creadas automáticamente aparecen en el cuadro de diálogo deImpresión con un nombre como HP LaserJet 1018 (denombre_de_cliente) en sesión 35.

Para resolver este problema, se puede reducir el número de impresoras creadasautomáticamente o aprovisionar impresoras utilizando otro método. Para controlar lacreación automática de impresoras, configure el parámetro de directiva de Citrix Crearautomáticamente las impresoras del cliente y seleccione una de las opciones siguientes:

• No crear automáticamente las impresoras cliente. Las impresoras cliente no secrean automáticamente.

• Crear automáticamente sólo la impresora predeterminada del cliente. Sólo laimpresora predeterminada del cliente que está conectada o asignada desde elcliente y configurada previamente en Panel de control se crea automáticamente enla sesión.

• Crear automáticamente sólo las impresoras locales (no de red) del cliente. Todaslas impresoras conectadas al dispositivo cliente que no sean impresoras de red yque estén configuradas previamente en Panel de control se crean automáticamenteen la sesión.

• Crear automáticamente todas las impresoras del cliente. Todas las impresoras dered y cualquier impresora conectada o asignada desde un dispositivo cliente queestén configuradas previamente en el Panel de control se crean automáticamenteen la sesión.

• Si hay muchas impresoras instaladas de forma predeterminada en los dispositivos deusuario, los usuarios se pueden confundir. Se puede limitar el número de impresorasque aparecen en las sesiones.

Page 89: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• La impresora universal HDX Plug-n-Play utiliza un cuadro de diálogo de impresión noestándar. Si los usuarios tienen dificultad para aprender por sí mismos las funcionesnuevas, es mejor no utilizar la impresora universal como impresora predeterminada enuna sesión. La interfaz de usuario de esta impresora es diferente al cuadro de diálogoestándar de impresión de Windows.

Duración de los inicios de sesiónLa configuración de impresión que seleccione puede afectar el tiempo que les tome a losusuarios el iniciar una sesión. Cuando Receiver se configura para crear impresorasautomáticamente al inicio de cada sesión, se aumenta el tiempo que se tarda en crear elentorno de la sesión. En este caso, Receiver tiene que regenerar cada impresora queencuentre en el dispositivo de usuario. Se puede reducir el tiempo que tarda en iniciarseuna sesión especificando lo siguiente en el servidor XenApp:

• Creación automática sólo de la impresora universal. Esto se hace de forma automáticacuando se configura la impresora universal.

• Utilice el parámetro Crear automáticamente las impresoras del cliente para crearautomáticamente sólo la impresora predeterminada para el dispositivo cliente.

• No cree automáticamente ninguna impresora cliente con la directiva Crearautomáticamente las impresoras del cliente y envíe las tareas de impresión a lasimpresoras de red con la configuración de la directiva Impresoras de sesión.

Configuración de impresoras para los trabajadoresmóviles

Si sus usuarios se trasladan de una estación de trabajo a otra en el mismo edificio (porejemplo, en un hospital) o entre diferentes oficinas, puede configurar la impresión deproximidad. La impresión de proximidad asegura que la impresora más cercana estarádisponible para los usuarios en sus sesiones, incluso cuando cambien de dispositivo deusuario durante la sesión.

Rendimiento de la impresión

89

Page 90: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

90

Anulación de parámetros de impresora enlos dispositivos

Para mejorar el rendimiento de la impresión, puede configurar varios parámetros dedirectiva de impresión en el servidor:

• Valores predeterminados de optimización de impresión universal

• Modo de procesamiento EMF de la impresión universal

• Límite de compresión de imagen para la impresión universal

• Límite de calidad de la impresión universal

• Asignación y compatibilidad de controladores de impresora

• Impresoras de la sesión

Si ha habilitado Permitir a no administradores modificar estos parámetros en la directivaValores predeterminados opcionales de la impresión universal en el servidor, los usuariospodrán sobrescribir las opciones Compresión de imagen y Almacenamiento en caché deimágenes y fuentes desde sus dispositivos, especificados en dicha directiva.

Para sobrescribir los parámetros de la impresora en el dispositivo de usuario

1. En el menú Imprimir de la aplicación del dispositivo de usuario, elija Propiedades.

2. En la ficha Parámetros del cliente, haga clic en Optimizaciones avanzadas y realicecambios a las opciones Compresión de imagen y Almacenamiento en caché de imágenesy fuentes.

Page 91: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

91

Teclas de acceso rápido

Se pueden configurar combinaciones de teclas para que Receiver las interprete como unafuncionalidad especial. Cuando se habilita la directiva de teclas de acceso directo, sepueden especificar las teclas de acceso directo de Citrix, el comportamiento de las teclasde acceso directo de Windows y la disposición del teclado para las sesiones.

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, obien, mediante la Consola de administración de directivas de grupo cuando aplicadirectivas de dominio.

Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puedeomitir los pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya aCitrix Components > Citrix Receiver > User Experience > Keyboard shortcuts. EnWindows 8, Windows 7 y Windows Server 2008, expanda Plantillas administrativas ydesplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta laopción de configuración deseada.

7. En el menú Acción, elija Propiedades, seleccione Habilitada y luego elija las opcionesdeseadas.

Page 92: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

92

Respaldo de Receiver para iconos decolor de 32 bits

Receiver respalda iconos de color de alta densidad (32 x 32 bits) y seleccionaautomáticamente la profundidad del color de las aplicaciones que se muestran en el cuadrode diálogo de la Central de conexiones de Citrix, en el menú Inicio y en la barra de tareaspara proporcionar una integración total.

Precaución: Si se usa el Editor del Registro de forma incorrecta se pueden generarproblemas graves que pueden hacer que sea necesario instalar nuevamente el sistemaoperativo. Citrix no puede garantizar que los problemas derivados de la utilizacióninadecuada del Editor del registro puedan resolverse. Si utiliza el Editor del Registro, serábajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del registroantes de modificarlo.

Para establecer una profundidad preferida, se puede agregar la clave de RegistroTWIDesiredIconColor a HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\ICAClient\Engine\Lockdown Profiles\All Regions\Preferences y establecerla en el valor deseado.Las profundidades de color posibles son 4, 8, 16, 24 y 32 bits por píxel. Si la conexión de lared es lenta, los usuarios pueden seleccionar valores de profundidad de color menores paralos iconos.

Page 93: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

93

Entrega de escritorios virtuales parausuarios de Receiver

Actualizado: 2013-10-18

Cada compañía presenta distintas necesidades empresariales, y las expectativas y requisitosrelacionados con la forma en que los usuarios acceden a los escritorios virtuales puedenvariar a medida que crecen y evolucionan sus necesidades. La experiencia del usuario a lahora de conectarse con los escritorios virtuales, así como su interacción en la configuraciónde las conexiones depende de cómo se configure Citrix Receiver para Windows. Existen dosopciones de acceso a los escritorios virtuales: Desktop Viewer o Citrix Desktop Lock.

Desktop ViewerUtilice esta versión cuando los usuarios necesiten interactuar con el escritorio local y con elescritorio virtual. En este modo de acceso, las funciones de la barra de herramientas deDesktop Viewer permiten al usuario abrir un escritorio virtual en una ventana y, desplazar ycambiar el tamaño de ese escritorio dentro del escritorio local. Los usuarios pueden definirpreferencias y conectarse con más de un escritorio utilizando varias conexiones XenDesktopen el mismo dispositivo de usuario.

Nota: Los usuarios deben usar Citrix Receiver para cambiar la resolución de pantalla ensus escritorios virtuales. No pueden cambiar la resolución de pantalla usando el Panel decontrol de Windows.

Citrix Desktop LockUse Desktop Lock cuando los usuarios no necesiten interactuar con el escritorio local. Eneste modo de acceso, Desktop Viewer no está disponible y el escritorio virtual localreemplaza efectivamente el escritorio local, lo que permite al usuario interactuar con elescritorio virtual como si fuera su escritorio local. Esto proporciona la mejor experiencia enun entorno XenDesktop.

Para decidir qué opción se adapta mejor a su implementación, considere la manera en quedesea que los usuarios accedan e interactúen con los escritorios virtuales.

Para comprender mejor cómo es la experiencia de uso al conectar con escritorios creadosmediante XenDesktop, consulte los temas sobre planificación en la documentación deXenDesktop en eDocs.

Page 94: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

94

Entradas del teclado en sesiones deXenDesktop

A continuación se describe la forma en la que se procesan las combinaciones de teclas enlas sesiones de XenDesktop:

• La combinación de la tecla del logotipo Windows + L va dirigida al equipo local.

• La combinación de las teclas CTRL+ALT+SUPR va dirigida al equipo local excepto enalgunos casos cuando se usa Citrix Desktop Lock.

• Las pulsaciones de teclas que activan StickyKeys, FilterKeys y ToggleKeys(características de accesibilidad de Microsoft) siempre se transfieren al equipo local.

• Como una función de accesibilidad de Desktop Viewer, al presionarCTRL+ALT+INTERRUMPIR se muestran los botones de la barra de herramientas deDesktop Viewer en una ventana desplegable.

• Las combinaciones de teclas de Windows (por ejemplo, CTRL+ESC y ALT+TAB) se dirigena un escritorio o a otro dependiendo de cómo lo haya configurado el servicio deasistencia técnica. Para más información, consulte la tabla más abajo.

Nota: De forma predeterminada, ALT+TAB transfiere el foco entre las ventanas de lasesión Desktop Viewer está maximizado. Si Desktop Viewer se muestra en unaventana, ALT+TAB transfiere el foco entre las ventanas fuera de la sesión.

Las secuencias de teclas de acceso rápido son combinaciones de teclas diseñadas por Citrix.Por ejemplo, la secuencia CTRL+F1 reproduce las teclas CTRL+ALT+SUPR, y Mayús+F2cambia entre el modo de pantalla completa y de ventanas en las aplicaciones. No puedeusar las secuencias de teclas de acceso rápido con escritorios virtuales que se muestran enDesktop Viewer (en sesiones de XenDesktop), pero puede usarlas con aplicacionespublicadas (en sesiones de XenApp).

La tabla muestra el comportamiento remoto de otras combinaciones de teclas de Windows.El comportamiento depende de si se usa una sesión de Desktop Viewer o una sesión deDesktop Lock, y está controlado por el parámetro de Recursos locales, disponible en latarea de Opciones de sesión en el sitio de XenDesktop. Los parámetros de XenApp tambiénse muestran como referencia. Para obtener más información sobre la configuración de esteparámetro, consulte la documentación de la Interfaz Web.

Cuando los recursoslocales se handefinido como

Las sesiones deDesktop Viewermuestran estecomportamiento

Las sesiones deDesktop Lockmuestran estecomportamiento

Las sesiones deXenApp (o DesktopViewer inhabilitado)muestran estecomportamiento

Page 95: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Solo escritorios enmodo de pantallacompleta

Las combinacionesde teclas setransfieren alescritorio virtualremoto solamente sila ventana deDesktop Viewer estáactiva y maximizada(pantallacompleta).

Las combinacionesde teclas siempre seenvían al escritoriovirtual remoto.

Las combinacionesde teclas setransfieren alservidor XenAppremoto si la sesiónestá maximizada(pantallacompleta).

Escritorio remoto Las combinacionesde teclas setransfieren alescritorio virtualremoto solamente sila ventana deDesktop Viewer estáactiva.

Las combinacionesde teclas siempre seenvían al escritoriovirtual remoto.

Las combinacionesde teclas se envíanal servidor XenAppremoto si la sesióno la aplicación estáactiva.

Escritorio local Las combinacionesde teclas siempre semantienen en eldispositivo deusuario local.

Las combinacionesde teclas siempre semantienen en eldispositivo deusuario local.

Citrix norecomienda definirla opción Recursoslocales en Escritoriolocal si se usaDesktop Lock.

Las combinacionesde teclas siempre semantienen en eldispositivo deusuario local.

Entradas del teclado en sesiones de XenDesktop

95

Page 96: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

96

Conexión con escritorios virtuales

Los usuarios no pueden conectarse con el mismo escritorio virtual desde una sesión deescritorio. Si se intenta, se desconectará la sesión de escritorio existente. Por lo tanto,Citrix recomienda lo siguiente:

• Los administradores no deben configurar a los clientes de un escritorio para que seconecten con un sitio que publica el mismo escritorio.

• Los usuarios no deben buscar un sitio que aloje el mismo escritorio si el sitio seconfigura para reconectar a los usuarios automáticamente con las sesiones existentes.

• Los usuarios no deben buscar un sitio que aloje el mismo escritorio e intentarejecutarlo.

Tenga en cuenta que un usuario que inicia una sesión localmente en un equipo que actúacomo escritorio virtual bloquea las conexiones con ese escritorio.

Si los usuarios se conectan con aplicaciones virtuales (publicadas con XenApp) desde unescritorio virtual y la organización dispone de un administrador de XenApp independiente,Citrix sugiere aunar esfuerzos para definir la asignación de dispositivos para que losdispositivos de escritorio se asignen siempre dentro de las sesiones de aplicación yescritorio. Debido a que las unidades locales se muestran como unidades de red en lassesiones de escritorio, el administrador de XenApp necesita modificar la directiva deasignación de unidades para que incluya las unidades de red.

Page 97: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

97

Protección de la seguridad de lasconexiones

Para maximizar la seguridad del entorno, las conexiones entre Receiver y los recursos quese publiquen deben ser seguras. Puede configurar varios tipos de autenticación para elsoftware de Receiver, incluida la habilitación de: la verificación de listas de revocación decertificados y el uso de la autenticación PassThrough de Kerberos/interfaz del proveedor decompatibilidad para seguridad (SSPI).

Respaldo para Desafío/Respuesta de Windows NT(NTLM) para una seguridad mejorada

La autenticación mediante Desafío/Respuesta de Windows NT (NTLM) recibe respaldo demanera predeterminada en los equipos Windows.

Page 98: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

98

Para habilitar la comprobación de listasde revocación de certificados paramejorar las seguridad con Receiver

Cuando está habilitada la comprobación de la lista de revocación de certificados (CRL),Receiver verifica si el certificado del servidor se ha revocado. Al obligar a Receiver arealizar esta verificación, se puede mejorar la autenticación por cifrado del servidor, asícomo la seguridad general de las conexiones SSL/TLS entre los dispositivos de usuario y elservidor.

Se pueden habilitar varios niveles de verificación de revocación de certificados (CRL). Porejemplo, se puede configurar Receiver para que verifique sólo la lista local de certificados,o bien que verifique las listas de certificados locales y de red. Además, se puede configurarla verificación de certificados para permitir que los usuarios inicien sesiones solo cuando severifiquen todas las listas de revocación de certificados.

Si va a realizar este cambio en un equipo local, salga de Receiver si se está ejecutando.Compruebe que todos los componentes de Receiver, incluso la Central de conexiones, esténcerrados.

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio si va a aplicar directivas para un soloequipo, o bien, mediante la Consola de administración de directivas de grupo si va aaplicar directivas de dominio.

Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puedeomitir los pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya aCitrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption andserver identification. En Windows 8, Windows 7 y Windows Server 2008, expandaPlantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) >Citrix Components hasta la opción de configuración deseada.

7. En el menú Acción, elija Propiedades y seleccione Activar.

8. En el menú desplegable Verificación CRL, elija una de las opciones.

Page 99: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• Inhabilitado. No se lleva a cabo la verificación de revocación.

• Sólo verifique CRL almacenados localmente. CRL que se instalaron o descargaronanteriormente y que se utilizan en la validación del certificado. Si se revoca elcertificado, la conexión falla.

• Requiere CRL para la conexión. Se verifican los CRL locales y de los emisores decertificados pertinentes en la red. Si se revoca el certificado o no se encuentra, laconexión falla.

• Obtenga los CRL de la red. Se verifican los CRL de los emisores de certificadospertinentes. Si se revoca el certificado, la conexión falla.

Si no establece la verificación CRL, se establecerá de forma predeterminada enSóloverifique CRL almacenados localmente.

Para habilitar la comprobación de listas de revocación de certificados para mejorar las seguridad con Receiver

99

Page 100: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

100

Habilitación de la autenticaciónPassThrough cuando los sitios no seencuentran en sitios de confianza o zonasIntranet

Es posible que los usuarios requieran autenticación PassThrough (de paso de credenciales)al servidor con sus credenciales de inicio de sesión de usuario, pero no podrán agregar sitiosa las zonas Sitios de confianza o Intranet. Habilite este parámetro para permitir laautenticación PassThrough en todos los sitios excepto los restringidos.

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio si va a aplicar directivas para un soloequipo, o bien, mediante la Consola de administración de directivas de grupo si va aaplicar directivas de dominio.

Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puedeomitir los pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. En el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a CitrixComponents > Citrix Receiver > User authentication > Local user name and password. EnWindows 8, Windows 7 y Windows Server 2008, expanda Plantillas administrativas ydesplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta laopción de configuración deseada.

7. En el menú de Propiedades de Local user name and password, seleccione Habilitada ydespués seleccione las casillas Enable pass-through authentication y Allow pass-throughauthentication for all ICA connections.

Page 101: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

101

Utilización de la interfaz del proveedor decompatibilidad para seguridad (SSPI) ode la autenticación PassThrough deKerberos para una seguridad mejorada

Este tema no se aplica a las conexiones con XenDesktop.

En lugar de enviar las contraseñas de los usuarios a través de la red, la autenticaciónPassThrough de Kerberos combina la autenticación con mecanismos de intercambio deseguridad de la interfaz del proveedor de compatibilidad para seguridad (Security SupportProvider Interface, SSPI). Kerberos es un protocolo de autenticación de redes estándar de laindustria que forma parte de los sistemas operativos Microsoft Windows.

El inicio de sesión de Kerberos proporciona a los usuarios y administradores preocupadospor la seguridad, la conveniencia de la autenticación PassThrough combinada con el cifradode clave secreta y la integridad de datos suministrados por soluciones estándares deseguridad de redes. Con el inicio de sesión de Kerberos, Receiver no necesita controlar lacontraseña, lo que previene contra ataques troyanos de intentos de acceso a lascontraseñas de los usuarios en el dispositivo cliente.

Los usuarios pueden iniciar una sesión en el dispositivo de usuario con cualquier método deautenticación; por ejemplo, un autenticador biométrico, tal como un lector de huellasdigitales, y aún acceder a los recursos publicados sin necesidad de otra autenticación.

Requisitos del sistema. Kerberos funciona solamente entre Receiver y servidores quepertenecen a los mismos dominios, o dominios de confianza mutua, de Windows 2000,Windows Server 2003 o Windows Server 2008. Los servidores también deben ser fiables parala delegación, una opción que se configura mediante la herramienta de administración deusuarios y equipos de Active Directory.

El inicio de sesión de Kerberos no está disponible en los casos siguientes:

• Conexiones configuradas con cualquiera de las opciones siguientes en Configuración deServicios de Escritorio remoto (anteriormente Servicios de Terminal Server):

• En la ficha General, la opción Usar autenticación estándar de Windows

• En la ficha Inicio de sesión, las opciones Usar siempre la siguiente información deinicio de sesión y Siempre solicitar contraseña

• Conexiones que se realizan a través de Secure Gateway.

• El servidor requiere un inicio de sesión con tarjeta inteligente.

• La cuenta de usuario autenticada necesita una tarjeta inteligente para el inicio desesión interactivo.

Page 102: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Importante: SSPI requiere que se habilite la resolución de direcciones DNS del servicioXML para la comunidad de servidores, o bien, que se habilite la resolución DNS inversapara el dominio de Active Directory. Para obtener más información, consulte ladocumentación del administrador de Citrix XenApp.

Configuración de la autenticación de KerberosReceiver no está configurado para usar la autenticación de Kerberos de formapredeterminada. Receiver se puede configurar para que use Kerberos con autenticaciónPassThrough o bien Kerberos con autenticación PassThrough mediante tarjeta inteligente.

Para usar la autenticación de Kerberos para las conexiones puede, especificar Kerberosmediante la instalación de una línea de comandos, o bien, configurar Receiver mediante elEditor de directivas de grupo. Para obtener más información sobre cómo modificar losarchivos .adm, consulte la documentación de directivas de grupo de Microsoft.

Utilización de la interfaz del proveedor de compatibilidad para seguridad (SSPI) o de la autenticación PassThrough de Kerberos para una seguridad mejorada

102

Page 103: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

103

Para configurar Kerberos conautenticación PassThrough

No se aplica a las conexiones XenDesktop.

Si desea usar Kerberos con Receiver, debe usar Kerberos con autenticación PassThrough.

Cuando se configura Receiver para usar Kerberos sin autenticación PassThrough, Receivertrata de usar la autenticación Kerberos primero y, si Kerberos falla, usa la autenticaciónPassThrough.

El usuario no puede inhabilitar esta configuración de Receiver desde la interfaz de usuario.

1. Como administrador, abra el Editor de directivas de grupo, ya sea mediante laejecución de gpedit.msc localmente desde el menú Inicio cuando se aplican directivas aun solo equipo, o bien, mediante la Consola de administración de directivas de grupocuando aplican directivas de dominio.

Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puedeomitir los pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas, y vaya aCitrix Components > Citrix Receiver > User authentication, haga doble clic en Kerberosauthentication y seleccione Habilitada. En Windows 8, Windows 7 y Windows Server2008, expanda Plantillas administrativas y desplácese por Plantillas administrativasclásicas (ADM) > Citrix Components hasta la opción de configuración deseada.

7. En el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a CitrixComponents > Citrix Receiver > User authentication > Local user name and password. EnWindows 8, Windows 7 y Windows Server 2008, expanda Plantillas administrativas ydesplácese por Plantillas administrativas clásicas (ADM) > Citrix Components hasta laopción de configuración deseada.

8. En el menú Acción, elija Propiedades y seleccione Habilitada > Enable pass-throughauthentication.

Para aplicar la configuración, cierre y reinicie Receiver en el dispositivo de usuario.

Page 104: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

104

Protección de las comunicaciones deReceiver

Para proteger la comunicación entre la comunidad de servidores y Receiver, se puedenintegrar las conexiones de Receiver con la comunidad de servidores a través de diversastecnologías de seguridad, que incluyen:

• Citrix Access Gateway: Para obtener información sobre cómo configurar Access Gatewaycon StoreFront, consulte los temas de "Administración" en la documentación deStoreFront en eDocs. Para ver información sobre cómo configurar Access Gateway oSecure Gateway con la Interfaz Web, consulte los temas de esta sección.

Nota: Citrix recomienda utilizar Access Gateway para proteger las comunicacionesentre los servidores de StoreFront y los dispositivos de los usuarios.

• Un servidor proxy SOCKS o un servidor proxy de seguridad (también conocido comoservidor proxy seguro, un servidor proxy HTTPS o un servidor proxy de canalizaciónSSL). Se pueden utilizar servidores proxy para limitar el acceso hacia y desde la red, ypara gestionar las conexiones entre Receiver y los servidores. Receiver respaldaprotocolos de proxy seguro y SOCKS.

• Soluciones de Traspaso SSL con los protocolos Secure Sockets Layer (SSL) y TransportLayer Security (TLS).

• Un firewall. Los firewall o servidores de seguridad de red pueden permitir o bloquearlos paquetes basándose en la dirección y el puerto de destino. Si desea utilizar Receivera través de un firewall que asigna la dirección IP de red interna del servidor a unadirección de Internet externa (es decir, traducción de direcciones de red, NAT),configure las direcciones externas.

• Configuración de confianza del servidor.

Nota: Para más información sobre cómo aumentar la seguridad en la distribución deaplicaciones por streaming para equipos de escritorio, consulte el artículo Mejoras deseguridad en la distribución de aplicaciones por streaming para los equipos de escritoriode Citrix Knowledge Base.

Receiver es compatible con entornos en los que se utilizan las plantillas de seguridad deescritorio de Microsoft Specialized Security - Limited Functionality (SSLF). Estas plantillas serespaldan en las plataformas Microsoft Windows XP, Windows Vista y Windows 7. Consultelas guías de seguridad de Windows XP, Windows Vista y Windows 7 disponibles enhttp://technet.microsoft.com para obtener más información sobre las plantillas y suconfiguración.

Page 105: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

105

Conexión con Access Gateway EnterpriseEdition

En este tema se resume cómo configurar Access Gateway con Receiver para Windows en unentorno con StoreFront o con la Interfaz Web.

Para integrar Access Gateway y StoreFrontPara dar a los usuarios acceso a los recursos publicados de XenApp y XenDesktop, configureAccess Gateway para StoreFront, según se describe en este tema. Para ver informaciónadicional sobre configuración, consulte Integración de Access Gateway con CloudGatewayen la documentación de Access Gateway.

Para dar a los usuarios acceso a aplicaciones Web, consulte Configuración de conexionespara aplicaciones empresariales Web a través de Access Gateway en la documentación deAppController.

Para configurar Access Gateway para un entorno conStoreFront

Para obtener más información sobre cómo configurar Access Gateway para conexiones conStoreFront, consulte los temas sobre CloudGateway en la sección Integración de ladocumentación de Access Gateway.

1. Configure las directivas de autenticación para autenticar a los usuarios que se conectana Access Gateway mediante Access Gateway Plug-in. Vincule cada directiva deautenticación con un servidor virtual.

• Si se requiere autenticación de doble origen (como Active Directory y RSA SecurID),la autenticación por token de seguridad debe ser el tipo de autenticación principal.La autenticación de dominio debe ser el tipo de autenticación secundario.

• RSA SecurID utiliza un servidor RADIUS para habilitar la autenticación con token.

• La autenticación de Active Directory puede utilizar LDAP o RADIUS.Pruebe la conexión desde un dispositivo de usuario para asegurarse de que AccessGateway esté configurado correctamente en términos de asignación de certificados yred.

2. Cree una directiva de sesión en Access Gateway para identificar que la conexiónproviene de Receiver. Cuando cree la directiva de sesión, configure la siguienteexpresión y seleccione Hacer coincidir todas las expresiones como el operador de laexpresión:

REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADERX-Citrix-Gateway EXISTS

Page 106: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

También puede configurar una expresión de directiva para distinguir el tipo deReceiver:

REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADERUser-Agent CONTAINS Windows/

Importante: Si el certificado del servidor que se utiliza en Access Gateway formaparte de una cadena de certificados (con un certificado intermedio), asegúrese deque los certificados intermedios también estén instalados correctamente en AccessGateway. Para obtener más información sobre la instalación de certificados, consultela documentación de Access Gateway.

3. Cree un perfil de sesión para la conexión de Receiver con StoreFront y especifique losparámetros siguientes.

a. Si usa autenticación de doble origen, en la ficha Security, defina DefaultAuthorization como Allow. Para obtener más información, consulte Configuraciónde las opciones del cliente en la documentación de Access Gateway.

b. En la ficha Client Experience:

• Junto a Single Sign-on to Web Applications, haga clic en Override Global y luegomarque la casilla Single Sign-on to Web Applications.

• Verifique que Single Sign-on with Windows no esté habilitado. Este parámetrono es compatible con la funcionalidad que ofrece autenticación única en elacceso sin cliente y con VPN.

• Junto a Clientless Access, haga clic en Override Global y luego seleccione On.

• Junto a Clientless Access URL Encoding, haga clic en Override Global y luegoseleccione Clear.

• Si usa autenticación de doble origen, junto a Credential Index, haga clic enOverride Global, y luego seleccione SECONDARY.

c. En la ficha Published Applications:

• Si usa autenticación de doble origen, junto a ICA Proxy, haga clic en OverrideGlobal, y luego seleccione ON.

• Junto a Single Sign-on Domain, haga clic en Override Global, introduzca elnombre de dominio y luego haga clic en Create. Por ejemplo, introduzcamiDominio.

• En Web Interface Address, introduzca la dirección Web del almacén donde estáhabilitado el acceso remoto para Access Gateway.

Por ejemplo, escriba https://StorefrontFQDN/Citrix/StoreWebName/ dondeStorefrontFQDN es el nombre de dominio completo de StoreFront yStoreWebName es el nombre del almacén.

• Si está usando la detección basada en direcciones de correo electrónico,configure la dirección de los servicios de cuentas globalmente o para un perfilde sesión, según se describe en Conexión a StoreFront mediante la detecciónbasada en correos electrónicos en la documentación de Access Gateway.

4. Vincule la directiva de sesión con un servidor virtual.

Conexión con Access Gateway Enterprise Edition

106

Page 107: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Para integrar Access Gateway y la Interfaz WebPara dar a los usuarios acceso mediante explorador Web a los recursos publicados deXenApp y XenDesktop, configure Access Gateway para la Interfaz Web, según se describe eneste tema. Para ver información adicional sobre configuración, consulte Cómo dar acceso aaplicaciones publicadas y escritorios virtuales en la documentación de Access Gateway.

Para configurar Access Gateway para un entorno deInterfaz Web

Para obtener más información sobre cómo configurar Access Gateway para conexiones conla Interfaz Web desde un explorador Web, consulte los temas sobre la Interfaz Web en lasección Integración de la documentación de Access Gateway.

1. Configure las directivas de autenticación para autenticar a los usuarios que se conectana Access Gateway mediante Access Gateway Plug-in. Vincule cada directiva deautenticación con un servidor virtual.

• Si se requiere autenticación de doble origen (como Active Directory y RSA SecurID),la autenticación por token de seguridad debe ser el tipo de autenticación principal.La autenticación de dominio debe ser el tipo de autenticación secundario.

• RSA SecurID utiliza un servidor RADIUS para habilitar la autenticación con token.

• La autenticación de Active Directory puede utilizar LDAP o RADIUS.Pruebe la conexión desde un dispositivo de usuario para asegurarse de que AccessGateway esté configurado correctamente en términos de asignación de certificados yred.

2. Cree una directiva de sesión en Access Gateway para identificar que la conexión vienede Receiver, permitiendo conexiones entrantes de XenApp desde Receiver. Cuando creela directiva de sesión, configure la siguiente expresión y seleccione Hacer coincidirtodas las expresiones como el operador de la expresión:

REQ.HTTP.HEADER User-Agent NOTCONTAINS CitrixReceiver && REQ.HTTP.HEADERReferer EXISTS

Importante: Si el certificado del servidor que se utiliza en Access Gateway formaparte de una cadena de certificados (con un certificado intermedio), asegúrese deque los certificados intermedios también estén instalados correctamente en AccessGateway. Para obtener más información sobre la instalación de certificados, consultela documentación de Access Gateway.

3. Cree un perfil de sesión para el sitio de la Interfaz Web y especifique los parámetrossiguientes.

a. Si usa autenticación de doble origen, en la ficha Security, defina DefaultAuthorization como Allow. Para obtener más información, consulte Configuraciónde las opciones del cliente en la documentación de Access Gateway.

b. En la ficha Client Experience:

Conexión con Access Gateway Enterprise Edition

107

Page 108: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

• Junto a Single Sign-on to Web Applications, haga clic en Override Global y luegomarque la casilla Single Sign-on to Web Applications.

• Si usa autenticación de doble origen, junto a Credential Index, haga clic enOverride Global, y luego seleccione SECONDARY.

c. En la ficha Published Applications:

• Si usa autenticación de doble origen, junto a ICA Proxy, haga clic en OverrideGlobal, y luego seleccione ON.

• En Web Interface Address, haga clic en Override Global, y luego introduzca ladirección URL del sitio de la Interfaz Web.

Por ejemplo, introduzca https://WIFQDN/Citrix/XenApp ohttps://WIFQDN/Citrix/RutaPersonalizada donde WIFQDN es el nombre dedominio completo (FQDN) de la Interfaz Web y RutaPersonalizada es el nombredel sitio de la Interfaz Web.

Para obtener más información sobre cómo crear un perfil de sesión, consulte ladocumentación de Access Gateway.

4. Vincule la directiva de sesión con un servidor virtual.

Conexión con Access Gateway Enterprise Edition

108

Page 109: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

109

Conexión con Access Gateway 5.0

Este tema solo se aplica a entornos donde se usa la Interfaz Web.

La implementación de Access Gateway requiere la configuración de un punto de entradabásico o SmartAccess en Access Gateway y el uso de la dirección Web del sitio de serviciosXenApp.

Antes de configurar un punto de entrada, instale la Interfaz Web y verifique que secomunica con la red. Cuando configura un punto de entrada, también debe configurar almenos un servidor STA (Secure Ticket Authority) y un control de acceso ICA en AccessGateway. Para obtener más información, expanda Access Gateway 5.0 en eDocs y localicePara configurar el dispositivo de Access Gateway para el uso de Secure Ticket Authority.

Page 110: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Para configurar el dispositivo Access Gateway 5.01. Configure perfiles de autenticación para autenticar a los usuarios que se conectan a

Access Gateway mediante Receiver.

• Si se requiere autenticación de doble origen (como Active Directory y RSA SecurID),la autenticación de Active Directory debe ser el tipo de autenticación principal. Laautenticación de RSA SecurID debe ser el tipo de autenticación secundario.

• RSA SecurID puede utilizar RADIUS o un archivo sdconf.rec para permitir laautenticación mediante tokens.

• Puede configurar la autenticación de Active Directory en Access Controller. Puedeusar Active Directory en el dispositivo Access Gateway utilizando un perfil deautenticación LDAP o un perfil RADIUS.

Pruebe la conexión desde un dispositivo de usuario para asegurarse de que AccessGateway esté configurado correctamente en términos de asignación de certificados yred.

2. Para establecer la comunicación con los servidores XenApp y la Interfaz Web, esnecesario configurar Access Gateway con servidores STA y la lista de control de accesoICA en Access Gateway. Para obtener más información, consulte la sección AccessGateway de eDocs.

3. Configure los puntos de entrada en Access Gateway. Configure Access Gateway parapermitir las conexiones entrantes de XenApp desde Receiver, y luego especifique laubicación del sitio de la Interfaz Web.

a. En Access Gateway Management Console, haga clic en Management(Administración).

b. En Access Control (Control de acceso), haga clic en Logon Points (Puntos deentrada) > New (Nuevo).

c. En el cuadro de diálogo de Logon Point Properties (Propiedades del punto deentrada), en Name (Nombre), escriba un nombre único para el punto de entrada.

d. Seleccione Type (Tipo):

• Para un punto de entrada Básico, en el campo Interfaz Web, escriba el nombrede dominio completo (FQDN) de la Interfaz Web, por ejemplohttp://xenapp.dominio.com/citrix/apps. No se puede configurar unSmartGroup con punto de entrada básico. Seleccione el tipo de autenticación, obien haga clic en Authenticate with the Web Interface (autenticar con laInterfaz Web).

Si selecciona Authenticate with the Web Interface, cuando los usuariosintroduzcan la URL a Access Gateway y sus credenciales, éstas se enviarán a laInterfaz Web para la autenticación.

• Para que un SmartGroup use los parámetros en un punto de entradaSmartAccess, debe seleccionar el punto de entrada en el SmartGroup.Seleccione los perfiles de autenticación. Si configura un punto de entradaSmartAccess, Access Gateway autenticará a los usuarios. No puede configurar laautenticación mediante la Interfaz Web.

Conexión con Access Gateway 5.0

110

Page 111: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Si selecciona Single Sign-on to Web Interface, los usuarios no necesitan iniciarsesión en la Interfaz Web después de conectarse a Access Gateway. Si no estáseleccionado, los usuarios deben iniciar sesión tanto en Access Gateway comoen la Interfaz Web.

e. En Applications and Desktops (aplicaciones y escritorios), haga clic en Secure TicketAuthority y agregue la información del STA. Asegúrese de que la información de STAsea la misma que el sitio de la Interfaz Web.

f. Finalmente, en Applications and Desktops, haga clic en XenApp or XenDesktop paraagregar la lista de control ICA (requerida para Access Gateway 5.0). Para obtenermás información, expanda Access Gateway 5.0 en eDocs y localice el tema Paraconfigurar el control de acceso ICA.

Importante: Si el certificado del servidor que se utiliza en Access Gateway formaparte de una cadena de certificados (con un certificado intermedio), asegúrese deque los certificados intermedios también estén instalados correctamente en AccessGateway. Para obtener información sobre la instalación de certificados, consulte lasección sobre Instalación de certificados intermedios en Access Gateway.

Conexión con Access Gateway 5.0

111

Page 112: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Para configurar Access Controller1. Configure perfiles de autenticación para autenticar a los usuarios que se conectan a

Access Gateway mediante Receiver.

• Si se requiere autenticación de doble origen (como Active Directory y RSA SecurID),la autenticación de Active Directory debe ser el tipo de autenticación principal. Laautenticación de RSA SecurID debe ser el tipo de autenticación secundario.

• RSA SecurID puede utilizar RADIUS o un archivo sdconf.rec para permitir laautenticación mediante tokens.

• Puede configurar la autenticación de Active Directory en Access Controller. Puedeusar Active Directory en el dispositivo Access Gateway utilizando un perfil deautenticación LDAP o un perfil RADIUS.

Pruebe la conexión desde un dispositivo de usuario para asegurarse de que AccessGateway esté configurado correctamente en términos de asignación de certificados yred.

2. Para establecer la comunicación con los servidores XenApp y la Interfaz Web, esnecesario que configure Access Controller para que reconozca los servidores. ConfigureAccess Controller para que permita conexiones entrantes de XenApp desde Receiver yespecifique la ubicación del sitio de la Interfaz Web.

a. En Delivery Services Console, expanda Recursos de Citrix > Access Gateway y luegohaga clic en el Access Controller donde desea crear el recurso Web.

b. Expanda Recursos, haga clic en Recursos Web y, en Tareas comunes, haga clic enCrear un recurso Web. En el asistente, introduzca un nombre único. En la páginaNueva dirección Web, introduzca la dirección URL del sitio Web de XenApp.

c. En Tipo de aplicación, seleccione Interfaz Web de Citrix y después haga clic enHabilitar el inicio de sesión único (Single Sign-on).

d. Después de confirmar la selección, haga clic en Publicar para los usuarios en suslistas de recursos y, a continuación, en Página principal, introduzca la URL del sitioWeb de XenApp, como http://xenapp.dominio.com/citrix/apps, ycomplete el asistente.

e. En el panel de navegación, haga clic en Puntos de entrada, luego en Crear un puntode entrada y, a continuación, introduzca un nombre único y un tipo en el asistente:

• Para un punto de entrada Básico, en el campo Interfaz Web, escriba el nombrede dominio completo (FQDN) de la Interfaz Web, por ejemplohttp://xenapp.dominio.com/citrix/apps. Seleccione la páginaprincipal y después seleccione el perfil de autenticación. Deje las opcionesrestantes con los valores predeterminados y después haga clic en la casillaHabilitar este punto de entrada al final del asistente.

• Para un punto de entrada SmartAccess, en Elegir la página principal, seleccioneMostrar el recurso Web con la prioridad más alta. Haga clic en Configurar elorden de presentación y mueva el recurso de la Interfaz Web a la partesuperior.

Conexión con Access Gateway 5.0

112

Page 113: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Seleccione los perfiles de autenticación para la extracción de grupo yautenticación. Deje las opciones restantes con los valores predeterminados ydespués haga clic en la casilla Habilitar este punto de entrada al final delasistente.

f. En el panel de navegación, en Directivas > Directivas de acceso, seleccione Creardirectiva de acceso y en la página Selección de recursos, expanda Recursos Webpara seleccionar el recurso de la Interfaz Web.

g. En Configurar los parámetros de directivas, seleccione los parámetros, haga clic enActivar esta directiva para que controle este parámetro y después seleccioneAcceso extendido, a menos que otra directiva lo impida. Agregue los usuarios conpermisos para acceder a este recurso y complete el asistente.

h. En el panel de navegación, en Dispositivos de Access Gateway, seleccione Modificarlas propiedades de los dispositivos de Access Gateway, haga clic en Secure TicketAuthority e introduzca la información del STA. Asegúrese de que la información deSTA sea la misma que el sitio de la Interfaz Web.

i. Finalmente, haga clic en Control de acceso ICA para agregar la lista de control ICA(requerido para Access Gateway 5.0). Para obtener más información, expandaAccess Gateway 5.0 en eDocs y localice el tema Para configurar el control deacceso ICA.

Importante: Si el certificado del servidor que se utiliza en Access Gateway formaparte de una cadena de certificados (con un certificado intermedio), asegúrese deque los certificados intermedios también estén instalados correctamente en AccessGateway. Para obtener información sobre la instalación de certificados, consulte lasección sobre Instalación de certificados intermedios en Access Gateway.

Conexión con Access Gateway 5.0

113

Page 114: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

114

Conexión con Secure Gateway

Este tema solo se aplica a entornos donde se usa la Interfaz Web.

Es posible usar Secure Gateway en modo Normal o en modo Relay (Traspaso) paraproporcionar un canal de comunicaciones seguro entre Receiver y el servidor. No esnecesario configurar Receiver si se utiliza Secure Gateway en modo Normal y los usuarios seconectan a través de la Interfaz Web.

Receiver usa parámetros que se configuran de forma remota en el servidor que ejecuta laInterfaz Web para conectarse a los servidores que ejecutan Secure Gateway. Consulte lostemas de la Interfaz Web para obtener información sobre la configuración de losparámetros del servidor proxy para Receiver.

Si se instala Secure Gateway Proxy en un servidor de una red segura, se puede utilizarSecure Gateway Proxy en modo Relay. Consulte los temas de Secure Gateway a fin deobtener más información sobre el modo Relay.

Si se utiliza el modo Relay, el servidor Secure Gateway funciona como un proxy y esnecesario configurar Receiver para que use lo siguiente:

• El nombre de dominio completo (FQDN) del servidor Secure Gateway.

• El número de puerto del servidor Secure Gateway. Tenga en cuenta que el modo Relayno recibe respaldo en la versión 2.0 de Secure Gateway.

El nombre de dominio completo (FQDN) debe tener los siguientes tres componentes,consecutivamente:

• Nombre de host

• Dominio intermedio

• Dominio superior

Por ejemplo: mi_equipo.mi_empresa.com es un nombre de dominio completo porquecontiene el nombre de host (mi_equipo), un dominio intermedio (mi_empresa) y un dominiosuperior (com). Por lo general, la combinación de nombre de dominio intermedio y dominiosuperior (mi_empresa.com) se conoce como nombre de dominio.

Page 115: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

115

Conexión de Receiver a través de unservidor proxy

Actualizado: 2013-01-02

Este tema solo se aplica a entornos donde se usa la Interfaz Web.

Los servidores proxy se usan para limitar el acceso hacia y desde la red, y para administrarconexiones entre los dispositivos Receiver y los servidores. Receiver respalda protocolos deproxy seguro y SOCKS.

En la comunicación con la comunidad de servidores, Receiver utiliza los parámetros deservidor proxy configurados de forma remota en el servidor que ejecuta Receiver para Webo la Interfaz Web. Para obtener más información sobre la configuración de servidores proxy,consulte la documentación de StoreFront o de la Interfaz Web.

En la comunicación con el servidor Web, Receiver utiliza los parámetros de servidor proxyconfigurados a través de la configuración de Internet del explorador Web predeterminadoen el dispositivo de usuario. Se deben configurar los parámetros de Internet del exploradorWeb predeterminado en el dispositivo de usuario según corresponda.

Page 116: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

116

Conexión con Traspaso SSL (SecureSockets Layer Relay)

Puede integrar Receiver con los servicios de Traspaso SSL (Secure Sockets Layer Relay).Receiver admite ambos protocolos SSL y TLS.

• SSL proporciona cifrado avanzado para brindar mayor privacidad a las conexiones ICA ya la autenticación del servidor a través de certificados para garantizar que el servidoral que se conecta es un servidor válido.

• TLS (Transport Layer Security) es la versión estándar más reciente del protocolo SSL. Laorganización Internet Engineering Taskforce (IETF) le cambió el nombre a TLS al asumirla responsabilidad del desarrollo de SSL como un estándar abierto. TLS protege lascomunicaciones de datos mediante la autenticación del servidor, el cifrado del flujo dedatos y la comprobación de la integridad de los mensajes. Dado que solo existenpequeñas diferencias entre la versión 3.0 de SSL y la versión 1.0 de TLS, los certificadosque utilice para SSL en su instalación también funcionarán con TLS. Algunasorganizaciones, entre las que se encuentran organizaciones del gobierno de los EE. UU.,requieren el uso de TLS para las comunicaciones de datos seguras. Estas organizacionestambién pueden exigir el uso de cifrado validado, como FIPS 140 (Estándar federal deprocesamiento de información). FIPS 140 es un estándar para cifrado.

Page 117: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

117

Conexión con el Traspaso SSL Citrix

De forma predeterminada, el Traspaso SSL Citrix utiliza el puerto TCP 443 en el servidorXenApp para las comunicaciones con seguridad SSL/TLS. Cuando el Traspaso SSL recibe unaconexión SSL/TLS, descifra los datos antes de redirigirlos al servidor o al servicio Citrix XMLService (si el usuario ha seleccionado la exploración SSL/TLS+HTTPS).

Si configuró el Traspaso SSL en un puerto de escucha que no sea 443, debe especificar en elplug-in el puerto de escucha no estándar.

Puede utilizar el Traspaso SSL Citrix para proteger las comunicaciones:

• Entre los clientes con seguridad SSL/TLS habilitada y un servidor. Las conexiones queutilizan el cifrado SSL/TLS están marcadas con un icono de candado en la Central deconexiones de Citrix.

• Con un servidor que ejecuta la Interfaz Web, entre el equipo que ejecuta el servidorXenApp y el servidor Web.

Para obtener información acerca de la configuración y utilización del Traspaso SSL paraproteger la seguridad de la instalación, consulte la documentación del administrador deCitrix XenApp. Para obtener información acerca de la configuración del servidor de laInterfaz Web para utilizar el cifrado SSL/TLS, consulte la documentación del administradorde la Interfaz Web.

Page 118: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

118

Requisitos del dispositivo de usuario

Además de los requisitos del sistema, debe asegurarse de que:

• El dispositivo de usuario admita el cifrado de 128 bits

• El dispositivo de usuario disponga de un certificado raíz instalado que pueda verificar lafirma de la entidad emisora de certificados con el certificado del servidor

• Receiver conoce el número de puerto de escucha TCP utilizado por el servicio deTraspaso SSL en la comunidad de servidores.

• Se han aplicado todos los Service Packs y actualizaciones recomendadas por Microsoft.

Si utiliza Internet Explorer y no conoce el nivel de cifrado del sistema, vaya al sitio Web deMicrosoft en http://www.microsoft.com para instalar un Service Pack que proporcione elcifrado de 128 bits.

Importante: Receiver admite longitudes de claves de certificado de hasta 4096 bits.Asegúrese de que las longitudes de bits de los certificados intermedios y del certificadoraíz de la entidad emisora de certificados y de los certificados del servidor no excedan lalongitud en bits que admite Receiver, dado que podría fallar la conexión.

Page 119: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

119

Para aplicar un puerto de escucha distintopara todas las conexiones

Si cambia esto en un equipo local, cierre todos los componentes de Receiver, incluso laCentral de conexiones.

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio si va a aplicar directivas para un soloequipo, o bien, mediante la Consola de administración de directivas de grupo si va aaplicar directivas de dominio.

Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puedeomitir los pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration del plug-in (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya aCitrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption andserver identification. En Windows 8, Windows 7 y Windows Server 2008, expandaPlantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) >Citrix Components hasta la opción de configuración deseada.

7. En el menú Acción, elija Propiedades, seleccione Habilitada y, a continuación, escribaun número de puerto nuevo en el cuadro de texto Allowed SSL servers con el siguienteformato: servidor:número de puerto de traspaso SSL donde número de puerto detraspaso SSL es el número del puerto de escucha. Puede utilizar un comodín paraespecificar varios servidores. Por ejemplo, *.Test.com:número de puerto de traspasoSSL hace coincidir todas las conexiones Test.com a través del puerto especificado.

Page 120: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

120

Para aplicar un puerto de escucha distintoa una conexión en particular

Si cambia esto en un equipo local, cierre todos los componentes de Receiver, incluso laCentral de conexiones.

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio si va a aplicar directivas para un soloequipo, o bien, mediante la Consola de administración de directivas de grupo si va aaplicar directivas de dominio.

Nota: Si ya agregó la plantilla icaclient al Editor de directivas de grupo, puede omitirlos pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya aCitrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption andserver identification. En Windows 8, Windows 7 y Windows Server 2008, expandaPlantillas administrativas y desplácese por Plantillas administrativas clásicas (ADM) >Citrix Components hasta la opción de configuración deseada.

7. En el menú Acción, elija Propiedades, seleccione Habilitada y, a continuación, escribauna lista de servidores de confianza separada con comas y el número de puerto nuevoen el cuadro de texto Allowed SSL servers con el siguiente formato:nombre_de_servidor:número de puerto de traspaso SSL,nombre_de_servidor:número depuerto de traspaso SSL donde número de puerto de traspaso SSL es el número delpuerto de escucha. Puede especificar una lista de servidores SSL de confianza separadospor comas similar a este ejemplo:

csghq.Test.com:443,fred.Test.com:443,csghq.Test.com:444

que se traduce a lo siguiente en el archivo appsrv.ini: [Word]SSLProxyHost=csghq.Test.com:443

[Excel]

SSLProxyHost=csghq.Test.com:444

Page 121: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

[Notepad]

SSLProxyHost=fred.Test.com:443

Para aplicar un puerto de escucha distinto a una conexión en particular

121

Page 122: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

122

Conexión a través de un servidor deseguridad

Los servidores de seguridad de red pueden permitir o bloquear los paquetes basándose en ladirección y el puerto de destino. Si se utiliza un servidor de seguridad en el entorno,Receiver debe poder comunicarse a través del servidor de seguridad con el servidor Web yel servidor Citrix. El servidor de seguridad debe permitir el tráfico HTTP para lacomunicación entre el dispositivo de usuario y el servidor Web (normalmente mediante unpuerto HTTP 80 estándar o 443 si se usa un servidor Web seguro). Para las comunicacionesentre Receiver y el servidor Citrix, el servidor de seguridad debe permitir el tráfico ICAentrante en los puertos 1494 y 2598.

Si el servidor de seguridad se ha configurado para la traducción de direcciones de red(NAT), es posible usar la Interfaz Web para definir las asignaciones desde las direccionesinternas hacia las direcciones externas y los puertos. Por ejemplo, si el servidor XenApp oXenDesktop no se ha configurado con una dirección alternativa, es posible configurar laInterfaz Web para proporcionar una dirección alternativa a Receiver. A continuación,Receiver se conecta con el servidor mediante la dirección externa y el número de puerto.Para obtener más información, consulte la documentación de la Interfaz Web.

Page 123: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

123

Configuración y activación de Receiverpara SSL y TLS

SSL y TLS se configuran de igual forma, porque utilizan los mismos certificados y sehabilitan de forma simultánea.

Cuando SSL y TLS están habilitados, cada vez que se establece una conexión, Receiverprimero intenta utilizar TLS y después SSL. Si no puede conectarse con SSL, la conexiónfalla y aparece un mensaje de error.

Para forzar la conexión de Receiver con TLS, se debe especificar TLS en el servidor SecureGateway o en el servicio Traspaso SSL. Para obtener más información, consulte los temas dela documentación de Secure Gateway o del servicio Traspaso de SSL.

Además, asegúrese de que el dispositivo de usuario cumple todos los requisitos del sistema.

Para usar el cifrado SSL/TLS para todas las comunicaciones de Receiver, configure eldispositivo de usuario, Receiver, y el servidor que ejecuta la Interfaz Web (en caso de queuse la Interfaz Web). Para obtener más información sobre cómo proteger lascomunicaciones con StoreFront, consulte los temas de "Seguridad" en la documentación deStoreFront en eDocs.

Page 124: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

124

Instalación de certificados raíz en losdispositivos de usuario

Para usar SSL/TLS para proteger la seguridad de las comunicaciones entre Receiver conseguridad SSL/TLS y la comunidad de servidores, es necesario un certificado raíz en eldispositivo de usuario para que pueda verificar la firma de la entidad emisora decertificados en el certificado del servidor.

Receiver respalda entidades emisoras de certificados compatibles con Windows. Loscertificados raíz para estas entidades se instalan con Windows y se administran a través delas utilidades de Windows. Estos certificados son los mismos que utiliza Microsoft InternetExplorer.

Si utiliza su propia entidad emisora de certificados, debe obtener un certificado raíz de esaentidad emisora de certificados e instalarlo en cada dispositivo de usuario. MicrosoftInternet Explorer y Receiver utilizarán este certificado.

Puede instalar el certificado raíz a través de otros métodos de administración ydistribución, como:

• Con el administrador de perfiles y el asistente de configuración del Kit deadministración de Internet Explorer (IEAK) de Microsoft.

• Con herramientas de distribución de terceros.

Asegúrese de que los certificados instalados por Windows cumplen los requisitos deseguridad de su organización; o bien, utilice los certificados emitidos por la entidad emisorade certificados de la organización.

Page 125: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

125

Para configurar la Interfaz Web para usarSSL/TLS con Receiver

1. Para usar SSL/TLS con el fin de cifrar los datos de enumeración e inicio de aplicacionesenviados entre Receiver y el servidor que ejecuta la Interfaz Web, configure losparámetros apropiados mediante la Interfaz Web. Debe incluir el nombre de equipo delservidor XenApp donde está el certificado SSL.

2. Para usar una conexión HTTP segura (HTTPS) para cifrar la información de configuraciónque se envía entre Receiver y el servidor que ejecuta la Interfaz Web, introduzca ladirección URL del servidor con el formato https://nombre_servidor. En el área denotificación de Windows, haga clic con el botón secundario en el icono de Receiver yseleccione Preferencias.

3. Haga clic con el botón secundario en la entrada Online Plug-in de Estado del plug-in yelija Cambiar servidor.

Page 126: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

126

Para configurar el respaldo para TLS

Si cambia esto en un equipo local, cierre todos los componentes de Receiver, incluso laCentral de conexiones.

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio si va a aplicar esto en un solo equipo, obien, mediante la Consola de administración de directivas de grupo si va a a usar ActiveDirectory.

Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puedeomitir los pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya aCitrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption andserver identification.

7. En el menú Acción, elija Propiedades, seleccione Habilitada y luego, elija laconfiguración TLS en los menús desplegables.

• Configure la versión de SSL/TLS en TLS o Detect all para habilitar TLS. Si seleccionaDetect all, Receiver intenta conectar usando el cifrado TLS. Si la conexión queutiliza TLS falla, Receiver intenta conectarse usando SSL.

• Configure el conjunto de cifrado SSL (SSL ciphersuite) con Detect version para queReceiver pueda negociar un conjunto de cifrado gubernamental y comercialadecuado. Puede restringir el conjunto de cifrado, ya sea a uno gubernamental o auno comercial.

• Configure la verificación CRL (CRL verification) con el valor Require CRLs forconnection que requiere que Receiver intente obtener listas de revocación decertificados (CRL) de los emisores de certificado relevantes.

Page 127: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

127

Para usar la plantilla de directivas degrupo en la Interfaz Web para cumplir conlos requisitos de seguridad de FIPS 140

Si cambia esto en un equipo local, cierre todos los componentes de Receiver, incluso laCentral de conexiones.

Para cumplir con los requisitos de seguridad FIPS 140, utilice la plantilla de directivas degrupo a fin de configurar los parámetros o incluya los parámetros en el archivo Default.icaen el servidor donde se ejecuta la Interfaz Web. Para obtener más información sobre elarchivo Default.ica, consulte la información sobre la Interfaz Web.

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio si va a aplicar directivas para un soloequipo, o bien, mediante la Consola de administración de directivas de grupo si va aaplicar directivas de dominio.

Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puedeomitir los pasos del 3 al 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego haga clic en Cerrar para regresar alEditor de objetos de directiva de grupo.

6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya aCitrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption andserver identification.

7. En el menú Acción, elija Propiedades, seleccione Habilitada y del menú elija laconfiguración correcta.

• Configure la versión de SSL/TLS a TLS o para habilitar TLS elija Detect all. Siselecciona Detect all, Receiver intenta conectar usando el cifrado TLS. Si laconexión que utiliza TLS falla, Receiver intenta conectar usando SSL.

• Configure SSL ciphersuite con el valor Government.• Configure CRL Verification con el valor Require CRLs for connection.

Page 128: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

128

Para configurar la Interfaz Web conSSL/TLS para las comunicaciones conCitrix Receiver

Al utilizar la Interfaz Web, especifique el nombre de equipo del servidor que aloja elcertificado SSL. Consulte la información sobre la Interfaz Web para obtener más detallessobre cómo usar SSL/TLS para proteger la seguridad de las comunicaciones entre Receiver yel servidor Web.

1. En el menú Configuración, seleccione Configuración del servidor.

2. Elija Usar SSL/TLS para las comunicaciones entre los clientes y el servidor Web.

3. Guarde los cambios.

La elección de SSL/TLS hace que las direcciones URL pasen a usar el protocolo HTTPS.

Page 129: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

129

Para configurar Citrix XenApp conSSL/TLS para la comunicación con CitrixReceiver

Es posible configurar el servidor XenApp para que utilice SSL/TLS a fin de proteger lascomunicaciones entre Receiver y el servidor.

1. En la consola de administración de Citrix para el servidor XenApp, abra el cuadro dediálogo Propiedades para la aplicación que desea proteger.

2. Seleccione Avanzado > Opciones del cliente y asegúrese de seleccionar Habilitar SSL yTLS.

3. Repita estos pasos para cada aplicación que desee proteger.

Al utilizar la Interfaz Web, especifique el nombre de equipo del servidor que aloja elcertificado SSL. Consulte la información sobre la Interfaz Web para obtener más detallessobre cómo usar SSL/TLS para proteger la seguridad de las comunicaciones entre Receiver yel servidor Web.

Page 130: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

130

Para configurar Citrix Receiver conSSL/TLS para las comunicaciones con elservidor que ejecuta la Interfaz InterfazWeb

Es posible configurar Receiver para que use SSL/TLS con el fin de proteger la seguridad delas comunicaciones entre Receiver y el servidor que ejecuta la Interfaz Web.

En este procedimiento se presupone que existe un certificado raíz válido instalado en eldispositivo de usuario. Para obtener más información, consulte Instalación de certificadosraíz en los dispositivos de usuario.

1. En el área de notificación de Windows, haga clic con el botón secundario en el icono deReceiver y seleccione Preferencias.

2. Haga clic con el botón secundario en la entrada Online Plug-in de Estado del plug-in yelija Cambiar servidor.

3. La pantalla Cambiar servidor muestra la dirección URL configurada. Introduzca ladirección URL del servidor en el cuadro de texto siguiendo el formatohttps://nombre_de_servidor para cifrar los datos de configuración mediante SSL/TLS.

4. Haga clic en Actualizar para aplicar los cambios.

5. Habilite SSL/TLS en el explorador Web del dispositivo cliente. Para obtener másinformación sobre cómo habilitar SSL/TLS en el explorador Web, consulte la Ayuda delmismo.

Page 131: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

131

Protección ante el inicio de aplicaciones yescritorios desde servidores que no sonde confianza con ICA File Signing

La función ICA File Signing (firma de archivos ICA) permite proteger a los usuarios anteinicios de escritorios y aplicaciones no autorizados. Citrix Receiver verifica si el inicio de laaplicación o del escritorio fue generado desde una fuente de confianza, basándose en unadirectiva de administración, y protege al usuario frente a inicios originados en servidoresque no son de confianza. Esta directiva de seguridad de Receiver para la verificación defirmas de inicio de aplicaciones o escritorios se puede configurar mediante objetos dedirectiva de grupo, StoreFront o Citrix Merchandising Server. La función ICA File Signing noestá habilitada de forma predeterminada. Para obtener más información sobre cómohabilitar ICA File Signing para StoreFront, consulte la documentación de StoreFront.

En los entornos con Interfaz Web, la Interfaz Web habilita y configura los inicios deescritorios y aplicaciones para incluir una firma durante el proceso de inicio mediante elservicio Citrix ICA File Signing. Este servicio permite firmar los archivos ICA con uncertificado del almacén de certificados personal del equipo.

Citrix Merchandising Server con Receiver permite configurar e iniciar la verificación defirmas mediante el asistente de la consola de administración Citrix Merchandising ServerAdministrator Console > Deliveries para agregar sellos de certificados de confianza.

Para usar objetos de directiva de grupo para habilitar y configurar la verificación de firmasde inicio de aplicaciones o escritorios, siga este procedimiento:

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio cuando aplica directivas a un solo equipo, obien, mediante la Consola de administración de directivas de grupo cuando aplicadirectivas de dominio.

Nota: Si ya importó la plantilla ica-file-signing.adm al Editor de directivas de grupo,puede omitir los pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta de configuración de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccioneica-file-signing.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. Desde el Editor de directivas de grupo, expanda Plantillas administrativas y vaya aCitrix Components > Enable ICA File Signing. En Windows 8, Windows 7 y Windows

Page 132: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Server 2008, expanda Plantillas administrativas y desplácese por Plantillasadministrativas clásicas (ADM) > Citrix Components hasta la opción de configuracióndeseada.

7. Si elige Habilitada, podrá agregar sellos de certificados con firma a la lista blanca decertificados de confianza, o bien quitar los sellos de certificados con firma de la listablanca haciendo clic en Mostrar y luego use la ventana Mostrar contenido. Puede copiary pegar los sellos de certificados con firma desde las propiedades de los certificados.Use el menú desplegable Directiva para seleccionar Permitir inicios con firma solamente(más seguro) o Preguntar al usuario en inicios sin firma (menos seguro).

Opción Descripción

Permitir inicios con firma solamente(más seguro)

Permite inicios de escritorios oaplicaciones con firma solamente desdeservidores de confianza. Si un inicio deescritorio o aplicación no dispone de unafirma válida, se mostrará al usuario unmensaje de advertencia de seguridad enReceiver. El usuario no podrá continuar yse bloqueará el inicio no autorizado.

Preguntar al usuario en inicios sin firma(menos seguro)

Pregunta al usuario cada vez que serealizan intentos de inicio de aplicacióno escritorio sin firma o con una firma noválida. El usuario tiene la opción decontinuar el inicio de la aplicación ocancelar el inicio (valorpredeterminado).

Protección ante el inicio de aplicaciones y escritorios desde servidores que no son de confianza con ICA File Signing

132

Page 133: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

133

Selección y distribución de un certificadode firma digital

Cuando se seleccione un certificado de firma digital, Citrix recomienda elegir a partir de lalista siguiente, en el orden siguiente:

1. Adquiera un certificado con firma de código o un certificado con firma SSL a partir deuna entidad de certificados pública (AC).

2. Si su empresa dispone de una entidad de certificados privada, cree un certificado confirma de código o un certificado con firma SSL a través de la entidad de certificadosprivada.

3. Use un certificado SSL existente, como el certificado de servidor de la Interfaz Web oSelf-service Plug-in.

4. Cree un certificado raíz nuevo y distribúyalo a los dispositivos de usuario mediante unobjeto de directiva de grupo o una instalación manual.

Page 134: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

134

Configuración de un explorador Web y unarchivo ICA para habilitar Single Sign-ony administrar conexiones seguras aservidores de confianza

Para usar Single Sign-on (SSO) y administrar conexiones seguras en servidores de confianza,agregue la dirección del sitio del servidor Citrix en la Intranet local o las zonas de Sitios deconfianza en Herramientas > Opciones de Internet > Seguridad de Internet Explorer deldispositivo de usuario. La dirección puede incluir los formatos de comodines (*) admitidospor Internet Security Manager (ISM) o pueden ser específicos como protocolo://URL[:puerto].

Se debe usar el mismo formato tanto en el archivo ICA como en las entradas de sitios. Porejemplo, si especificó un nombre completo de dominio (FQDN) en el archivo ICA, deberáespecificar un FQDN en la entrada de zonas de sitios. Las conexiones XenDesktop solo usanun formato de nombre de grupo de escritorio.

Formatos admitidos (con comodines)http[s]://10.2.3.4

http[s]://10.2.3.*

http[s]://nombre_host

http[s]://fqdn.ejemplo.com

http[s]://*.ejemplo.com

http[s]://nombre-empresa.*.ejemplo.com

http[s]://*.ejemplo.co.uk

escritorio://nombre-20grupo

ica[s]://servidorxa1

ica[s]://servidorxa1.ejemplo.com

Page 135: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Inicio de Single Sign-on o uso de conexiones segurascon un sitio Web

Agregue la dirección exacta del sitio de Receiver para Web o sitio de la Interfaz Web en lazona de sitios.

Ejemplos de direcciones de sitios Web

https://mi.empresa.com

http://10.20.30.40

http://servidor-host:8080

https://traspaso-SSL:444

Conexiones XenDesktop con Desktop ViewerAgregue la dirección con el formato escritorio://Nombre de grupo de escritorio. Si elnombre del grupo contiene espacios, sustituya cada espacio con -20.

Formatos de entradas ICA personalizablesUse uno de los formatos siguientes en el archivo ICA para la dirección del sitio del servidorCitrix. Use el mismo formato para agregarlo a las zonas Intranet local o Sitios de confianzaen Herramientas > Opciones de Internet > Seguridad de Internet Explorer del dispositivo deusuario.

Ejemplo de entrada HttpBrowserAddress en archivo ICA

HttpBrowserAddress=XMLBroker.ServidorXenapp.ejemplo.com:8080

Ejemplos de entrada de dirección de servidor XenApp en archivo ICA

Si el archivo ICA contiene solo el campo Dirección del servidor XenApp, use uno de losformatos de entrada siguientes:

icas://10.20.30.40:1494

icas://mi.servidor-xenapp.empresa.com

ica://10.20.30.40

Configuración de un explorador Web y un archivo ICA para habilitar Single Sign-on y administrar conexiones seguras a servidores de confianza

135

Page 136: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

136

Configuración de los permisos de losrecursos del cliente

Puede configurar los permisos de recursos del cliente utilizando áreas para sitiosrestringidos y de confianza mediante:

• La colocación de un sitio de Receiver para Web o de Interfaz Web en la lista de Sitios deconfianza

• La modificación de los parámetros nuevos del Registro

Nota: Debido a las mejoras en Receiver, el procedimiento .ini disponible en las versionesanteriores del plug-in/Receiver se ha reemplazado con estos procedimientos.

Precaución: Si se usa el Editor del Registro de forma incorrecta se pueden generarproblemas graves que pueden hacer que sea necesario instalar nuevamente el sistemaoperativo. Citrix no puede garantizar que los problemas derivados de la utilizacióninadecuada del Editor del registro puedan resolverse. Si utiliza el Editor del Registro, serábajo su propia responsabilidad. Asegúrese de hacer una copia de seguridad del registroantes de modificarlo.

Para agregar el sitio Web a la lista de sitios deconfianza

1. En el menú Herramientas de Internet Explorer, seleccione Opciones de Internet >Seguridad.

2. Seleccione el icono Sitios de confianza y haga clic en el botón Sitios.

3. En el campo de texto Agregar este sitio Web a la zona de, escriba la URL del sitio deReceiver para Web o de la Interfaz Web y haga clic en Agregar.

4. Descargue los parámetros del Registro dehttp://support.citrix.com/article/CTX124871.html y realice los cambios necesarios almismo. Use SsonRegUpx86.reg para los dispositivos de usuario de Win32 ySsonRegUpx64.reg para los dispositivos de usuario de Win64.

5. Cierre la sesión y luego inicie una sesión nuevamente en el dispositivo de usuario.

Page 137: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

Para cambiar los permisos de los recursos del clienteen el Registro

1. Descargue los parámetros del Registro dehttp://support.citrix.com/article/CTX124871.html e importe los parámetros en eldispositivo de usuario. Use SsonRegUpx86.reg para los dispositivos de usuario de Win32y SsonRegUpx64.reg para los dispositivos de usuario de Win64.

2. En el editor del Registro, vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICAClient\Client Selective Trust y en las áreas apropiadas, cambie el valor predeterminadoa los valores de acceso requeridos para cualquiera de los recursos siguientes:

Clave de recurso Recurso

FileSecurityPermission Unidades del cliente

MicrophoneAndWebcamSecurityPermission Micrófonos y cámaras Web

PdaSecurityPermission dispositivos de PDA

ScannerAndDigitalCameraSecurityPermission USB y otros dispositivos

Valor Descripción

0 Sin acceso

1 Acceso de solo lectura

2 Acceso completo

3 Solicitar acceso al usuario

Configuración de los permisos de los recursos del cliente

137

Page 138: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

138

Cumplimiento de relaciones de confianza

La configuración de confianza del servidor está diseñada para identificar y forzar relacionesde confianza en las conexiones de Receiver. La relación de confianza aumenta la sensaciónde seguridad de los administradores y usuarios de Receiver respecto a la integridad de lainformación en los dispositivos de usuario y evita el uso fraudulento o malintencionado delas conexiones de Receiver.

Cuando esta función está habilitada, los clientes pueden especificar los requisitos deconfianza y determinar si confían en la conexión con el servidor. Por ejemplo, si Receiverse conecta a una dirección determinada (como, por ejemplo, https://*.citrix.com) con untipo de conexión específico (por ejemplo, SSL) se redirige a una zona de confianza en elservidor.

Cuando se habilita la configuración de confianza del servidor, los servidores XenApp oAccess Gateway deben encontrarse en la zona de sitios de confianza de Windows. (Para verinstrucciones detalladas sobre cómo agregar servidores a la zona de sitios de confianza deWindows, consulte la ayuda en pantalla de Internet Explorer).

Si se conecta a través de SSL, agregue el nombre de servidor con el formato: https://CN,donde CN es el nombre común que muestra el certificado SSL. De otra forma, utilice elformato que Receiver usa para conectarse; por ejemplo si Receiver utiliza una dirección IP,agregue la dirección IP del servidor.

Para habilitar las configuraciones de confianza del servidor

Si cambia esto en un equipo local, cierre todos los componentes de Receiver, incluso laCentral de conexiones.

1. Como administrador, abra el Editor de directivas de grupo mediante la ejecución degpedit.msc localmente desde el menú Inicio si va a aplicar directivas para un soloequipo, o bien, mediante la Consola de administración de directivas de grupo si va aaplicar directivas de dominio.

Nota: Si ya importó la plantilla icaclient al Editor de directivas de grupo, puedeomitir los pasos 2 a 5.

2. En el panel izquierdo del Editor de directivas de grupo, seleccione la carpeta Plantillasadministrativas.

3. En el menú Acción, seleccione Agregar o quitar plantillas.

4. Seleccione Agregar y vaya a la carpeta Configuration de Receiver (normalmenteC:\Archivos de programa\Citrix\ICA Client\Configuration) y seleccione icaclient.adm.

5. Seleccione Abrir para agregar la plantilla y luego, haga clic en Cerrar para regresar alEditor de directivas de grupo.

6. Expanda la carpeta Plantillas administrativas en el nodo Configuración del usuario.

7. En el Editor de directivas de grupo, expanda Plantillas administrativas y vaya a CitrixComponents > Citrix Receiver > Network Routing > Configure trusted server

Page 139: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

configuration. En Windows 8, Windows 7 y Windows Server 2008, expanda Plantillasadministrativas y desplácese por Plantillas administrativas clásicas (ADM) > CitrixComponents hasta la opción de configuración deseada.

8. En el menú Acción, elija Propiedades y seleccione Habilitada.

Cumplimiento de relaciones de confianza

139

Page 140: Receiver 3.3 para Windows - Product Documentation 3.3 para Windows..... 5 Acerca de esta versión ..... 6 Requisitos del sistema..... 13 ... Clases de dispositivos USB que se admiten

140

Nivel de elevación y wfcrun32.exe

Cuando se habilita el control de cuentas de usuario (UAC) en los dispositivos que ejecutanWindows 8, Windows 7 o Windows Vista, sólo los procesos que se encuentren en el mismonivel de integridad o elevación que wfcrun32.exe pueden iniciar las aplicacionespublicadas.

Ejemplo 1:

Cuando wfcrun32.exe se ejecuta como un usuario normal (no elevado), otros procesos comoReceiver deben ejecutarse como usuario normal para poder iniciar aplicaciones a través dewfcrun32.

Ejemplo 2:

Cuando wfcrun32.exe se ejecuta en modo elevado, otros procesos como la Central deconexiones, Receiver y aplicaciones de terceros que usan el objeto Cliente ICA y que seestán ejecutando en modo no elevado no se pueden comunicar con wfcrun32.exe.