Citrix Receiver für Windows 3.0

Transcription

Citrix Receiver für Windows 3.0
Citrix Receiver für Windows 3.0
2013-02-06 15:52:34 UTC
© 2013 Citrix Systems, Inc. All rights reserved. Terms of Use | Trademarks | Privacy Statement
Inhalt
Citrix Receiver für Windows 3.0...........................................................................
6
Info über Receiver für Windows 3.0...........................................................
7
Systemanforderungen ...........................................................................
12
Erste Schritte .....................................................................................
15
Übersicht über Citrix Receiver für Windows............................................
17
Übersicht über das Citrix Connection Center ..........................................
19
Bereitstellen virtueller Desktops für Receiver-Benutzer .............................
20
Installation und Deinstallation .................................................................
21
Manuelles Installieren und Deinstallieren von Receiver für Windows ..............
24
Upgrade von Desktop Viewer und Desktop Appliance Lock .....................
26
So installieren Sie Citrix Desktop Lock.............................................
27
Benutzerkonten für die Installation von Citrix Desktop Lock...................
28
So entfernen Sie Citrix Desktop Lock ..............................................
29
So konfigurieren und installieren Sie Citrix Receiver für Windows mit
Befehlszeilenparametern ..................................................................
30
Extrahieren, Installieren und Entfernen der einzelner MSI-Dateien für Receiver
(Enterprise) ..................................................................................
34
Bereitstellen von Receiver mit Active Directory und Beispielstartskripten .......
36
Verwenden der Pro-Benutzer-Beispielstartskripte ...............................
39
Bereitstellen von CitrixReceiver.exe über einen
Webinterface-Anmeldebildschirm........................................................
41
Konfigurieren .....................................................................................
42
Konfigurieren von Receiver mit Gruppenrichtlinienobjektvorlagen ................
43
So passen Sie Benutzereinstellungen für Receiver (Enterprise) an .................
45
Konfigurieren der USB-Unterstützung für XenDesktop-Verbindungen ..............
46
Funktionsweise der USB-Unterstützung............................................
48
Massenspeichergeräte ................................................................
49
In der Standardeinstellung zulässige USB-Geräteklassen .......................
50
In der Standardeinstellung nicht zugelassene USB-Geräteklassen .............
52
Aktualisieren der für Remoting verfügbaren USB-Geräteliste..................
53
Konfigurieren von Bloomberg-Tastaturen .........................................
54
2
3
Konfigurieren des benutzergesteuerten Desktopneustarts...........................
55
So verhindern Sie ein Abblenden des Desktop Viewer-Fensters .....................
56
So konfigurieren Sie Citrix Desktop Lock................................................
58
So konfigurieren Sie Einstellungen für mehrere Benutzer und Geräte .............
60
Tastaturlayout Französisch (Kanada) und Update von Presentation Server
Clients Version 10.200 .....................................................................
62
Automatische Reparatur ........................................................................
63
Optimieren ........................................................................................
64
Steigern der Receiver-Leistung ...........................................................
65
Verringern der Anwendungsstartdauer.............................................
66
Automatische Wiederverbindung von Benutzern .................................
69
Bereitstellen von HDX Broadcast-Sitzungszuverlässigkeit.......................
71
Steigern der Leistung über Verbindungen mit geringer Bandbreite ...........
72
Verbinden von Benutzergeräten und veröffentlichten Ressourcen .................
74
So aktivieren Sie die Passthrough-Authentifizierung, wenn Sites nicht zu
den Zonen "Vertrauenswürdige Zonen" oder "Intranet" gehören ...............
75
Konfigurieren von Workspace Control-Einstellungen für die Kontinuität für
mobile Benutzer .......................................................................
76
Für Benutzer transparentes Scannen...............................................
78
Zuordnen von Benutzergeräten .....................................................
79
Zuordnen von Clientlaufwerken zu
XenApp-Server-Laufwerksbuchstaben ........................................
80
HDX Plug-n-Play für USB-Speichergeräte.....................................
82
HDX Plug-n-Play-USB-Geräteumleitung für XenApp-Verbindungen
83
Zuordnen von Clientdruckern für gesteigerte Leistung ....................
85
Zuordnen eines COM-Ports für Clients zu einem Server-COM-Port
87
Zuordnen von Clientaudio zur Audiowiedergabe auf dem
Benutzergerät ....................................................................
88
Zuordnen veröffentlichter Anwendungen zu Dateitypen auf
Benutzergeräten .................................................................
89
Herstellen einer Verbindung mit Citrix XenApp für UNIX mit Window Manager ..
90
Beenden und Trennen von Sitzungen ..............................................
91
Ausschneiden und Einfügen von Grafiken mit "ctxgrab" und "ctxcapture" bei
einer Verbindung mit XenApp für UNIX..................................................
92
Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm
"ctxgrab" ................................................................................
93
Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm
"ctxcapture" ............................................................................
94
Übereinstimmende Client- und Computernamen ......................................
97
Unterstützen von NDS-Benutzern ........................................................
98
Angeben von Windows-Anmeldeinformationen mit Novell Client und
Passthrough-Authentifizierung ......................................................
99
DNS-Namensauflösung .....................................................................
100
4
Verwenden von Proxyservern für XenDesktop-Verbindungen ........................
101
Benutzererfahrung ...............................................................................
102
ClearType-Schriftartenglättung in Sitzungen...........................................
103
Clientseitige Mikrofoneingabe ............................................................
104
Konfigurieren der HDX Plug-n-Play Multimonitor-Unterstützung ....................
105
Druckleistung ................................................................................
107
So überschreiben Sie die auf dem Server konfigurierten Druckereinstellungen ..
109
So legen Sie Tastaturkombinationen fest ...............................................
110
Tastatureingabe in XenDesktop-Sitzungen..............................................
111
Unterstützung für Symbole in 32-Bit-Farben in Receiver.............................
113
Verbinden mit virtuellen Desktops.......................................................
114
Sichere Verbindungen ...........................................................................
115
So aktivieren Sie das Überprüfen der Zertifikatsperrlisten für erhöhte
Sicherheit bei Receiver (CitrixReceiver.exe)...........................................
116
Smartcard-Unterstützung für gesteigerte Sicherheit..................................
118
So aktivieren Sie die Passthrough-Authentifizierung, wenn Sites nicht zu den
Zonen "Vertrauenswürdige Zonen" oder "Intranet" gehören..........................
119
Verwenden von Security Support Provider
Interface/Kerberos-Passthrough-Authentifizierung für gesteigerte Sicherheit ...
120
Konfigurieren von Kerberos mit Passthrough-Authentifizierung ...............
122
Sichere Kommunikation .........................................................................
124
Unterstützung für Sicherheitsvorlagen von Microsoft .................................
125
Verbinden von Citrix Receiver über einen Proxyserver ...............................
126
Verbinden mit Secure Gateway oder dem Citrix SSL-Relay ..........................
127
Verbinden mit Secure Gateway .....................................................
128
Verbinden mit dem Citrix SSL-Relay ...............................................
129
Benutzergerätanforderungen ..................................................
130
So stellen Sie für alle Verbindungen einen anderen Abhörport ein
131
So stellen Sie für bestimmte Verbindungen einen anderen Abhörport
ein..................................................................................
132
Konfigurieren und Aktivieren von Receiver für SSL und TLS .........................
134
Installieren von Stammzertifikaten auf Benutzergeräten.......................
135
So konfigurieren Sie Citrix Receiver für SSL/TLS .................................
136
So konfigurieren Sie die TLS-Unterstützung.......................................
137
Erfüllen der FIPS 140-Sicherheitsanforderungen mit der
Gruppenrichtlinienvorlage ...........................................................
138
So konfigurieren Sie das Webinterface zum Sichern der Citrix
Receiver-Kommunikation mit SSL/TLS .............................................
139
So konfigurieren Sie in Citrix XenApp SSL/TLS für die Kommunikation mit
Citrix Receiver .........................................................................
140
5
So konfigurieren Sie Citrix Receiver, um die Kommunikation mit dem
Webinterface-Server mit SSL/TLS zu sichern .....................................
141
ICA-Dateisignierung - Schutz vor dem Starten von Anwendungen oder Desktops
von nicht vertrauenswürdigen Servern ..................................................
142
Auswählen und Verteilen eines digitalen Signaturzertifikats...................
144
Konfigurieren eines Webservers und einer ICA-Datei zum Aktivieren von Single
Sign-On und zum Verwalten sicherer Verbindungen mit vertrauenswürdigen
Servern .......................................................................................
145
So stellen Sie Clientressourcenberechtigungen ein ...................................
147
Aktivieren der Smartcard-Anmeldung ...................................................
149
Durchsetzen von Vertrauensbeziehungen ...............................................
150
Rechteanhebung und wfcrun32.exe .....................................................
152
Citrix Receiver für Windows 3.0
Aktualisiert: 2011-09-01
6
Info zu diesem Release
Konfigurieren und Installieren von Receiver
mit Befehlszeilenparametern
In Receiver für Windows 3.0 behobene
Probleme
Verwenden von Receiver für
XenDesktop-Verbindungen
System- und Kompatibilitätsanforderungen
für Receiver für Windows 3.0
Optimieren der Receiver-Umgebung
Lizenzieren des Produkts
Verbessern der
Receiver-Benutzererfahrung
Auswählen des Receivers
Sichern der Verbindungen
Receiver-Installationspakete im Überblick
Sichern der Receiver-Kommunikation
Info über Citrix Receiver für Windows 3.0
Aktualisiert: 2012-02-14
Version 1.0
Hinweise:
Informationen über Probleme, die in Citrix Receiver für Windows 3.0 behoben wurden,
finden Sie unter http://support.citrix.com/article/CTX124164
7
Info über Receiver für Windows 3.0
Neue Features
8
●
Citrix Receiver für Windows: Citrix Receiver ersetzt Citrix Online Plug-in für Windows.
Das Online Plug-in 13.0 ist in Receiver eingebettet.
●
Vereinheitlichte Benutzererfahrung: Endbenutzer verwenden die gleiche
Benutzeroberfläche, ob sie nur Citrix Receiver oder auch andere Citrix Plug-ins
verwenden.
●
Verbesserte Benutzererfahrung: Verbesserter Anwendungsstart und
Wiederverbindung.
●
Unterstützung für Internet Explorer 9
●
Vereinfachtes Auflisten von Geräten im Desktop Viewer: Um die Anzeige von
USB-Geräten zu vereinfachen, werden standardmäßig alle Geräte, die den allgemeinen
virtuellen Kanal für USB verwenden (beispielsweise Webcams und Memory Sticks), nicht
auf der Registerkarte "Devices" in den Desktop Viewer-Einstellungen angezeigt.
Benutzer können die komplette Geräteliste anzeigen, indem sie ein Kontrollkästchen
auf der Registerkarte aktivieren.
●
Erweiterte Desktop Viewer-Benutzeroberfläche: Das Einstellungendialogfeld im
Desktop Viewer wurde neu gestaltet und die Schaltfläche USB in der Symbolleiste heißt
nun Devices.
●
Windows 7-Unterstützung: Citrix Desktop Lock (früher Desktop Appliance Lock)
unterstützt jetzt Windows 7.
●
Unterstützung für RemoteFX: Als Alternative zur Desktop Viewer-Benutzeroberfläche
können Sie mit Microsoft RemoteFX Verbindungen zu XenDesktop-VDAs herstellen.
Weitere Anleitungen hierzu finden Sie unter CTX129509.
●
PreLaunch von Sitzungen: Geringere Startzeiten für Anwendungen zur Zeiten mit
hohem Netzwerkverkehr. Konfigurieren Sie dieses Feature auf dem Server und dem
Client.
●
Multistream-ICA: Verbesserte QoS-Unterstützung dadurch, dass Branch Repeater und
Router von Drittanbietern QoS-Richtlinien über mehrere ICA-Verbindungen hinweg
anwenden können.
●
Mehrfache Audiogerätumleitung: Aktiviert das Remoting für mehrere auf dem
Benutzergerät vorhandene Audiogeräte.
●
Neues Single Sign-On Plug-in: Vereinfachte Kennwortverwaltung.
●
Nahtlose Taskleistengruppierung: Taskleistensymbole, die Anwendungen zugeordnet
sind, die mit XenApp 6 oder höher veröffentlicht wurden, werden nach Anwendung
gruppiert, ähnlich wie lokale Anwendungen.
●
Unterstützung für Aero: Receiver unterstützt nur die Anzeige von Windows Aero auf
virtuellen Desktops. Es ist eine neue MSI-Datei enthalten, die zusammen mit Virtual
Desktop Agent (Teil von XenDesktop) die Unterstützung bereitstellt.
●
Benutzerdokumentation: Die Anleitungen, wie Benutzer mit den virtuellen Desktops
arbeiten und Desktop Viewer steuern, wurden von eDocs in die Onlinehilfe von Receiver
Info über Receiver für Windows 3.0
für Windows verschoben, die auch die Connection Center-Hilfe umfasst. Diese Hilfe
steht hier http://support.citrix.com/help/receiver/en/receiverHelpWin.htm zur
Verfügung.
Bekannte Probleme
Dieser Abschnitt enthält:
●
Allgemeine Probleme
●
Bekannte Probleme - Desktopverbindungen
●
Probleme mit Drittanbieterprodukten
ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende
Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich
machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine
unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben
werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene
Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab.
Allgemeine Probleme
●
Wenn Sie Receiver mit XenApp 5.0 Feature Pack 2 für Windows Server 2003 (32-Bitoder 64-Bit -Edition) verwenden, gibt Receiver Audio wieder, selbst wenn Sie in der
Richtlinieneinstellung für das Abschalten der Lautsprecher Audio deaktiviert haben.
[#242703]
●
Sie erhalten möglicherweise eine Fehlermeldung beim Starten einer Anwendung mit
dem Webinterface. Dies passiert, wenn Sie die ältere Version von Receiver (Online
Plug-in) mit einem Benutzernamen installieren, das Upgrade mit CitrixReceiver.exe
unter einem anderen Benutzernamen durchführen, sich von Receiver abmelden und
dann wieder mit dem ersten Benutzernamen an Receiver anmelden. Die Fehlermeldung
lautet: Citrix Online Plug-in-Konfigurationsmanager: Für (ClientHostedApps) konnte kein
Wert gefunden werden, der alle Lockdownanforderungen erfüllt. Die gültigen
Lockdownanforderungen widersprechen sich möglicherweise. [#261877]
Um dies zu umgehen, setzen Sie den folgenden Registrierungsschlüssel:
HKEY_CURRENT_USER\Software\Citrix\ICA Client\Engine\Lockdown Profiles\All
Regions\Lockdown\Virtual Channels\Control
Name: ClientHostedApps
Wert: FALSE (oder * / TRUE, wenn Sie die Standardwerte in HKEY_LOCAL_MACHINE
überschrieben haben)
●
9
Wenn Sie das Webinterface mit Internet Explorer 8 und Windows 7 für das Upgrade auf
diese Version von Citrix Receiver verwenden, wird das Upgrade abgeschlossen, aber die
Upgradefortschrittsmeldung bleibt und der Anmeldebildschirm wird nicht angezeigt.
Workaround: Starten Sie den Browser neu. [#247858]
Info über Receiver für Windows 3.0
●
Wenn Sie Anwendungen über das Webinterface starten, werden die Sitzungen nicht im
Connection Center aufgelistet. [#261177]
●
Nachdem Sie eine veröffentlichte Anwendung starten, die mit XenApp und Access
Gateway gefiltert wird, werden andere veröffentlichte Anwendungen nicht gestartet.
[#263003]
Desktopverbindungen
10
●
Ein Verlust von Video tritt auf, wenn Dateien mit einer veröffentlichten Version von
Windows Media Player über eine virtuelle Desktopsitzung wiedergegeben werden, und
die Anzeige des XenDesktop Viewer-Fensters von Vollbild zu Fenster gewechselt wird.
Als Lösungsansatz können Sie das Media Player-Fenster minimieren und
wiederherstellen und dann die Anwendung anhalten und fortsetzen (oder stoppen und
neu starten). [#246230]
●
Sie können sich nicht ohne Fehler von virtuellen Desktops unter Windows XP 32 Bit
abmelden, wenn Sie Receiver in der Desktopsitzung starten (sich jedoch nicht
anmelden). Wenn das Receiver-Anmeldedialogfeld nicht ausgefüllt ist, können Sie sich
nicht vom Desktop abmelden. Lösungsansatz: Füllen Sie das Anmeldedialogfeld aus oder
schließen es. Das Problem tritt nicht auf anderen Betriebssystemen virtueller Desktops
auf. [#246516]
●
Wenn Receiver für Windows 3.0 auf einem virtuellen Windows XP-Desktop verwendet
wird, der mit XenDesktop 5 erstellt wurde, tritt ein Fehler auf, wenn Benutzer eine
veröffentlichte Anwendung von dem Desktop starten. Das Problem tritt nicht mit
Desktops auf, die mit XenDesktop 5.5 erstellt wurden und auch nicht bei Desktops mit
anderen Betriebssystemen in XenDesktop 5. Sie umgehen das Problem, indem Sie
Receiver für Windows 3.0 mit XenDesktop 5.5 verwenden. [#263079]
●
Citrix Desktop Lock (früher Citrix Desktop Appliance Lock), mit
DesktopApplianceLock.msi installiert, leitet Adobe Flash-Inhalte nicht an
Benutzergeräte weiter, die zu der Domäne gehören. Der Inhalt kann angezeigt werden,
wird aber auf dem Server wiedergegeben, nicht lokal. Als Workaround kann die Adobe
Flash-Umleitung für serverseitigen Inhaltsabruf konfiguriert werden, sodass der Inhalt
vom Server an das Benutzergerät weitergeleitet wird. Das Problem tritt nicht mit
Geräten auf, die nicht zu einer Domäne gehören, und auch nicht, wenn der Inhalt mit
Desktop Viewer angezeigt wird. [#263092]
●
Das Devices-Menü in Desktop Viewer wird möglicherweise nicht geschlossen, wenn
Benutzer auf das Devices-Symbol klicken. Manchmal bleibt es geöffnet, nachdem das
entsprechende Dialogfeld geschlossen wurde. Klicken Sie noch einmal auf das
Devices-Symbol, wenn dies passiert. [#262202]
●
Windows Media Player funktioniert nicht wie erwartet, wenn er auf dem sekundären
Monitor eines Windows-Benutzergeräts mit zwei Monitoren angezeigt wird. Aufgrund
eines Problems mit dem DirectX-Videowiedergabefilter VMR-9, ist der Bildschirm
schwarz und es gibt keinen Ton, obwohl die Statusanzeige des Players weiter rückt. Um
dieses Problem zu beheben, bearbeiten Sie die Registrierung auf dem Benutzergerät,
von dem die XenDesktop-Verbindung gestartet wird. Erstellen Sie unter
HKEY_CURRENT_USER\Software\Citrix den Schlüssel HdxMediaStream. Name:
DisableVMRSupport. Typ: REG_DWORD. Wert: 3. [#262852]
Info über Receiver für Windows 3.0
Probleme mit Drittanbieterprodukten
●
11
Wenn Sie mit Internet Explorer in SharePoint ein Microsoft Office-Dokument im
Bearbeitungsmodus verwenden, zeigt Microsoft Office möglicherweise eine
Zugriff-Verweigert-Meldung an. Workaround: Gehen Sie zu der SharePoint-Site und
checken Sie das Dokument aus. Bearbeiten Sie das Dokument und checken Sie die Datei
wieder in SharePoint ein. [#258725]
Systemanforderungen und Kompatibilität
für Citrix Receiver für Windows
Aktualisiert: 2011-08-18
●
●
Unterstützte Windows-Betriebssysteme:
●
Windows 7, 32-Bit- und 64-Bit-Editionen (inkl. Embedded Edition)
●
Windows XP Professional, 32-Bit- und 64-Bit-Edition
●
Windows XP Embedded
●
Windows Vista, 32-Bit- und 64-Bit-Editionen
●
Windows Thin PC
●
Windows Server 2008 R1, 32-Bit- und 64-Bit-Edition (wird nicht von
XenDesktop-Verbindungen unterstützt)
●
Windows Server 2008 R2, 64-Bit-Edition (wird nicht von XenDesktop-Verbindungen
unterstützt)
●
Windows Server 2003, 32-Bit- und 64-Bit-Edition (wird nicht von
XenDesktop-Verbindungen unterstützt)
Wichtig: Beachten Sie für XenDesktop-Verbindungen, dass Citrix Desktop Lock nur
unter Windows XP Professional, Windows XP Embedded, Windows 7 und Windows
Embedded Standard 7 unterstützt wird. Wenn in Ihrer Bereitstellung Smartcards
und Windows 7 oder Windows Embedded Standard 7 verwendet werden, beachten
Sie die zusätzlichen Anforderungen in diesem Abschnitt.
Serverunterstützung:
●
Webinterface 5.x für Windows mit einer XenApp Services- oder XenDesktop-Website
●
XenApp (eines der folgenden Produkte):
●
Citrix XenApp 6,5 für Windows Server 2008 R2
●
Citrix XenApp 6 für Windows Server 2008 R2
●
Citrix XenApp 5 für Windows Server 2008
Citrix XenApp 5 für Windows Server 2003
XenDesktop (eines der folgenden Produkte):
●
●
12
●
XenDesktop 5.5
●
XenDesktop 5
Systemanforderungen
●
XenDesktop 4
●
Delivery Services 1.0 (in Englisch)
●
Merchandising Server 2.x (in Englisch)
●
Unterstützung von Dazzle und ICA-Dateisignierung: Die ICA-Dateisignierung wird nicht
mit Dazzle 1.1 unterstützt.
●
Upgrades: Upgrades werden nur für Citrix XenApp Plugin für gehostete Anwendungen
11.0, Desktop Receiver 11.1 und Citrix Online Plug-in 11.1, 11.2, 12.0 und 12,1.x
unterstützt.
●
Verfügbarkeit der Receiver für Windows 3.0-Features: Einige Features und
Funktionen von Receiver stehen nur in neueren XenApp- und XenDesktop-Versionen zur
Verfügung und ggf. sind die aktuellen Hotfixes für XenApp, XenDesktop und Secure
Gateway erforderlich.
●
Vorherige Versionen von Presentation Server Client/Online Plug-in und die aktuelle
Datei icaclient.adm: Vorherige Versionen des Presentation Server Clients und des
Online Plug-ins sind nicht mit der Datei icaclient.adm für Receiver für Windows 3.0
kompatibel.
●
Unterstützte Browser:
●
Internet Explorer Version 6.0 bis 9.0
Mozilla Firefox Version 1.x bis 5.x
.NET Framework-Anforderungen (nur XenDesktop-Verbindungen):
●
●
Für Desktop Viewer wird .NET 2.0 Service Pack 1 oder höher benötigt. Diese Version ist
erforderlich, weil die Überprüfung von Zertifikatsperrlisten den Verbindungsstart
verlangsamt, wenn kein Internetzugang verfügbar ist. Die Überprüfungen können in
dieser Version des Frameworks deaktiviert werden, um die Startzeiten zu verbessern,
aber nicht in Version .NET 2.0. Für Citrix Desktop Lock muss .NET Framework nicht
installiert werden.
●
Hardwareanforderungen:
●
VGA- oder SVGA-Grafikkarte mit Farbmonitor.
●
Windows-kompatible Soundkarte für die Audiounterstützung (optional).
Für Netzwerkverbindungen mit der Serverfarm werden eine Netzwerkkarte und die
entsprechende Netzwerkprotokoll-Software benötigt.
Unterstützte Verbindungsmethoden und Netzwerkprotokolle:
●
●
●
Protokoll
Citrix Receiver
TCP/IP+HTTP
X
SSL/TLS+HTTPS
X
HDX MediaStream-Multimediabeschleunigung
Die folgenden Anwendungen und Medienformate werden von HDX
MediaStream-Multimediabeschleunigung unterstützt:
13
Systemanforderungen
●
Anwendungen basierend auf Microsoft DirectShow, DirectX Media Objects (DMO) und
Media Foundation-Filtertechnologien wie Windows Media Player, RealPlayer.
●
Anwendungen wie Internet Explorer und Microsoft Encarta werden auch unterstützt,
weil sie auf Windows Media Player aufbauen.
●
Dateibasierte und Streaming- (URL-basierte) Medienformate: WAV, alle Variationen
von MPEG, nicht geschützte WMV- (Windows Media Video) und WMA-Dateien
(Windows Media Audio).
Anmerkung: Die HDX MediaStream-Multimediabeschleunigung unterstützt nicht
Dateien, die durch DRM (Digital Rights Management) geschützt sind.
●
Smartcards und Citrix Desktop Lock
Citrix Desktop Lock kann mit Smartcards auf Computern verwendet werden, die zu
einer Domäne gehören und auf denen Windows XP oder Windows XPe ausgeführt wird,
nicht aber auf Computern mit Windows 7 oder Windows Embedded Standard 7. Diese
Einschränkung gilt nicht für Benutzergeräte, die nicht zu einer Domäne gehören.
14
Auswählen des Receivers
Aktualisiert: 2011-05-10
Jedes Unternehmen hat andere Ausgangsanforderungen und außerdem können sich die
Unternehmenswünsche und ­anforderungen an den Benutzerzugriff auf veröffentlichte
Ressourcen und virtuelle Desktops im Laufe der Zeit ändern.
Receiver und interne Features:
●
Citrix Receiver (CitrixReceiver.exe): Kleineres Paket, das von einer Webseite
bereitgestellt werden kann.
●
Receiver-Oberfläche
●
Web Plug-in
●
Allgemeiner USB (XenDesktop)
●
Desktop Viewer (XenDesktop)
●
HDX Media Stream für Flash
●
Aero-Desktopoberfläche (für Betriebssysteme, die sie unterstützen)
Wichtig: Für die Verwendung von Single Sign-On müssen Sie
CitrixReceiverEnterprise.exe installieren.
●
Citrix Receiver (Enterprise) (CitrixReceiverEnterprise.exe)
●
Receiver-Oberfläche
●
Web Plug-in
●
PNA Plug-in
●
Single Sign-On/Passthrough-Authentifizierung
●
Allgemeiner USB (XenDesktop)
●
Desktop Viewer (XenDesktop)
●
HDX Media Stream für Flash
Aero-Desktopoberfläche (für Betriebssysteme, die sie unterstützen)
Weitere Informationen zu Receiver für andere Benutzergeräte und Betriebssysteme finden
Sie in der relevanten Produktdokumentation.
●
Die Receiver unterscheiden sich in folgenden Punkten:
●
15
Zugriffsmethode, mit der veröffentlichte Ressourcen und virtuelle Desktops den
Benutzern bereitgestellt werden. Ressourcen und Desktops können den Benutzern auf
Erste Schritte
dem Desktop oder über einen Webbrowser bereitgestellt werden.
●
Installationspakete Weitere Informationen über die Installationspakete finden Sie unter
Receiver-Installationspakete im Überblick.
Bei der Entscheidung, welche Receiver Ihre Anforderungen am besten erfüllen, sollten Sie
berücksichtigen, wie Benutzer auf veröffentlichte Ressourcen und virtuelle Desktops
zugreifen, wie Sie diesen Zugriff verwalten möchten und welche Features die Benutzer
verwenden werden.
Receiver
Zugriffsmethode
Citrix
Receiver
Zugriff auf
veröffentlichte
Ressourcen und
virtuelle Desktops
über einen
Webbrowser.
Citrix
Receiver
(Enterprise)
16
Transparente
Integration
veröffentlichter
Ressourcen und
virtueller Desktops in
die Desktops der
Benutzer.
Benutzereingriff
●
●
Receiver-Features
Minimale
Benutzereingriffe
während der
Installation
●
Gehostete
Anwendungen und
Desktops
●
Desktop Viewer USB
Zentrale
Administration der ● HDX Media Stream
Benutzereinstellungen für Flash
●
Keine
Administratorrechte
für die Installation
erforderlich
●
Integration mit
anderen Plug-ins
●
Minimale
Benutzereingriffe
während der
Installation
●
Gehostete Anwendungen und
Desktops
●
Desktop Viewer USB
●
●
Zentrale
HDX Media Stream für Flash
Administration der
●
Benutzereinstellungen
Anwendungen im Startmenü
●
Administratorrechte
für die Installation
erforderlich
●
PNAgent-Unterstützung
●
Integration der
Passthrough-Authentifizierung
mit anderen Plug-ins
Übersicht über Citrix Receiver für
Windows
Aktualisiert: 2011-05-12
Citrix Receiver unterstützt XenApp- und XenDesktop-Verbindungen.
XenApp-Verbindungen
Citrix Receiver für Windows unterstützt alle XenApp-Features. Sie verwalten und
konfigurieren Receiver zentral in der Delivery Services Console oder der
Webinterface-Verwaltung mit einer Receiver-Site, die zusammen mit einer Site für den
Webinterface-Server erstellt wurde.
Citrix Receiver (Standard) ist ein kleineres, beschränkteres Paket, das mit der
Installationsdatei CitrixReceiver.exe installiert wird. Für die Installation dieses Pakets
werden keine Administratorrechte benötigt, sodass Standardbenutzer die Installation
ausführen können.
Citrix Receiver (Enterprise) und das Citrix Offline Plug-in stellen zusammen
Anwendungsstreaming für den Benutzerdesktop bereit. Installieren Sie Receiver (Enterprise)
auf Benutzergeräten, auf denen das Offline Plug-in ausgeführt wird, um alle Features für
das Anwendungsstreaming zu nutzen, die vom Plug-in und Citrix XenApp bereitgestellt
werden. Weitere Informationen über das Anwendungsstreaming finden Sie in der
Anwendungsstreamingdokumentation.
Der Desktop Viewer wird nicht für XenApp-Verbindungen unterstützt.
Wichtig: Für Receiver ist das Citrix Webinterface erforderlich.
XenDesktop-Verbindungen
Citrix Receiver enthält Desktop Viewer, die clientseitige Software, die XenDesktop
unterstützt. Benutzer, die Desktop Viewer auf den Geräten ausführen, greifen auf mit
XenDesktop erstellte Desktops zusätzlich zum lokalen Desktop zu. Benutzer, die Citrix
Desktop Lock (zusätzlich zu Desktop Viewer installiert) ausführen, arbeiten nur mit dem
virtuellen Desktop, nicht mit dem lokalen Desktop.
17
Übersicht über Citrix Receiver für Windows
Zugriff auf veröffentlichte Ressourcen mit Receiver
(Standard)
Verwenden Sie diesen Receiver, wenn Benutzer von der vertrauten Webbrowserumgebung
aus auf veröffentlichte Ressourcen und virtuelle Desktops zugreifen sollen. Benutzer klicken
zum Starten veröffentlichter Ressourcen und Desktops auf Links, die auf einer Webseite
angezeigt werden, die Sie im Unternehmensintranet oder im Internet veröffentlichen. Die
veröffentlichte Ressource oder der Desktop wird entweder im gleichen Fenster oder in
einem neuen, separaten Browserfenster geöffnet. Diese Version von Receiver hat keine
Benutzeroberfläche und muss nicht vom Benutzer konfiguriert werden.
Zugriff auf veröffentlichte Ressourcen mit Receiver
(Enterprise)
Mit Receiver (Enterprise) greifen Benutzer von der vertrauten Windows-Desktopumgebung
auf veröffentlichte Ressourcen zu. Benutzer arbeiten mit den veröffentlichten Ressourcen
genauso wie mit lokalen Anwendungen und Dateien. Veröffentlichte Ressourcen werden auf
dem Benutzerdesktop im Startmenü und durch Symbole dargestellt, die sich genauso wie
lokale Symbole verhalten. Benutzer können auf Symbole doppelklicken, sie verschieben und
kopieren sowie Verknüpfungen ihrer Wahl erstellen. Receiver (Enterprise) wird im
Hintergrund ausgeführt. Receiver (Enterprise) hat mit Ausnahme eines Kontextmenüs im
Infobereich und im Startmenü keine Benutzeroberfläche.
Verwalten von Receiver (Standard)
Dieser Receiver ermöglicht den Zugriff auf Ressourcen und Desktops, die über das
Webinterface verfügbar sind, und auf Ressourcen, die mit traditionellem ALE (Application
Launching and Embedding) veröffentlicht wurden. Sie veröffentlichen Links zu den
Ressourcen mit dem Webinterface oder dem HTML-Datei-Assistenten.
Bearbeiten Sie in der Datei webinterface.conf für die XenApp-Websites die Zeile
ClientIcaWin32=, um die CitrixReceiver.exe-Installationsdatei anzugeben und das
Kommentarzeichen (#) zu entfernen.
Für diesen Receiver muss auf dem Benutzergerät einer dieser Browser vorhanden sein:
Microsoft Internet Explorer 6.0 bis 9.0 oder Mozilla Firefox 1.0 bis 3.x
Verwalten von Receiver (Enterprise)
Sie konfigurieren Receiver (Enterprise) auf einer Site, die in den Konsolen erstellt und der
Site für den Webinterface-Server zugeordnet wird. Wenn Sie die Konsolen so verwenden,
können Sie Receiver (Enterprise) im ganzen Netzwerk von einem Ort und in Echtzeit
dynamisch verwalten und steuern.
18
Übersicht über das Citrix Connection
Center
Aktualisiert: 2011-03-15
Im Citrix Connection Center werden alle Verbindungen angezeigt, die mit Receiver
hergestellt wurden.
Im Dialogfeld ICA-Verbindungen werden alle aktiven ICA-Sitzungen angezeigt. Jeder
Servereintrag in der Liste stellt eine Sitzung dar. Für jede Seamless-Sitzung erscheint unter
dem Servereintrag eine Liste der veröffentlichten Ressourcen, die auf dem jeweiligen
Server ausgeführt werden.
Nachdem Sie eine veröffentlichte Ressource gestartet haben, können Sie auf das Connection
Center zugreifen, indem Sie im Infobereich auf das Receiver-Symbol klicken und
Onlinesitzungen > Connection Center wählen. Sie können auch über die Seite
Einstellungen > Plug-in-Status auf das Connection Center zugreifen.
Das Connection Center bietet verschiedene Optionen zum Anzeigen von Statistiken und
Steuern von Sitzungen und Anwendungen.
●
Trennen einer Sitzung vom Server, wobei die Sitzung auf dem Server weiter ausgeführt
wird
●
Beenden einer Serversitzung
●
Wechseln vom Seamless-Modus in den Vollbildmodus
●
Seamless-Modus: Veröffentlichte Anwendungen und Desktops werden nicht in
einem Sitzungsfenster angezeigt. Veröffentlichte Anwendungen und Desktops
werden in einem Fenster angezeigt, dessen Größe verändert werden kann, als wenn
es auf dem Benutzergerät installiert wäre. Sie können zwischen veröffentlichten
Anwendungen und dem lokalen Desktop wechseln.
Vollbildmodus: Veröffentlichte Anwendungen werden in einem Desktop angezeigt,
der die volle Bildschirmgröße hat.
Anzeigen von Verbindungsstatusdetails wie gesendete und empfangene Frames
●
●
19
●
Beenden einer einzelnen veröffentlichten Anwendung
●
Setzen von Zugriffsberechtigungen
Bereitstellen virtueller Desktops für
Receiver-Benutzer
Aktualisiert: 2011-05-17
Dieser Abschnitt trifft nur auf XenDesktop-Bereitstellungen zu.
Jedes Unternehmen hat andere Ausgangsanforderungen und außerdem können sich die
Unternehmenswünsche und -anforderungen an den Benutzerzugriff auf virtuelle Desktops im
Laufe der Zeit ändern. Die Benutzererfahrung beim Verbinden mit virtuellen Desktops und
der Umfang der Benutzereingriffe beim Konfigurieren der Verbindungen hängt davon ab,
wie Sie Citrix Receiver für Windows einrichten. Für den benutzerseitigen Zugriff auf
virtuelle Desktops stehen zwei Optionen zu Verfügung: Desktop Viewer oder Citrix Desktop
Lock.
Wichtig: Versuchen Sie nicht, mit Desktop Viewer oder Desktop Lock eine Verbindung zu
mit XenApp veröffentlichten Desktops herzustellen.
Desktop Viewer
Verwenden Sie Desktop Viewer, wenn die Benutzer mit dem lokalen und dem virtuellen
Desktop arbeiten. In diesem Zugriffsszenario kann der Benutzer mit der Funktionalität der
Desktop Viewer-Symbolleiste einen virtuellen Desktop in einem Fenster öffnen und den
Desktop im lokalen Desktop ziehen und skalieren. Benutzer können Einstellungen festlegen
und mit mehreren Desktops über mehrere XenDesktop-Verbindungen an demselben
Benutzergerät arbeiten.
Citrix Desktop Lock
Verwenden Sie Citrix Desktop Lock, wenn Benutzer nicht mit dem lokalen Desktop arbeiten
müssen. In diesem Zugriffsszenario steht Desktop Viewer nicht zur Verfügung, und der
virtuelle Desktop ersetzt den lokalen Desktop, sodass Benutzer mit dem virtuellen Desktop
genauso wie mit dem lokalen Desktop arbeiten. Dies stellt die beste Benutzererfahrung in
einer XenDesktop-Umgebung bereit.
Bei der Entscheidung, welche Option für Ihre Umgebung am besten geeignet ist, sollten Sie
bedenken, wie Benutzer auf die virtuellen Desktops zugreifen und mit ihnen arbeiten.
Um die Benutzererfahrung beim Verbinden mit in XenDesktop erstellten Desktops zu
verstehen, beachten Sie bitte die Abschnitte über die Planung in der
XenDesktop-Dokumentation.
20
Übersicht über Citrix Receiver für
Windows-Installationspakete
Aktualisiert: 2011-09-15
Dieses Release enthält zwei Installationspakete und bietet mehrere Optionen für die
Installation von Citrix Receiver für Windows. Beide Receiver-Installationspakete können fast
ohne Benutzereingriffe installiert werden.
●
CitrixReceiver.exe: Paket, mit dem der Webzugriff auf gehostete Anwendungen und
Desktops aktiviert wird. Bei diesem Receiver (Standard) sind keine Administratorrechte
für die Installation erforderlich. Die Installation erfolgt:
●
Automatisch über das Webinterface
●
Durch den Benutzer
Mit einem ESD-Tool (Electronic Software Distribution)
CitrixReceiverEnterprise.exe: Spezielles Paket, das den nativen Windows-Zugriff auf
gehostete Anwendungen und die Passthrough-Authentifizierung aktiviert. Für die
Installation sind Administratorrechte erforderlich. Obwohl Benutzer es installieren
können, wird Receiver (Enterprise) in der Regel mit einem ESD-Tool installiert.
●
●
Wichtig: Upgrades werden nur für Citrix XenApp Plugin für gehostete Anwendungen 11.0,
Desktop Receiver 11.1 und Citrix Online Plug-in 11.1, 11.2 und 12.x unterstützt.
Entfernen Sie ältere Versionen, bevor Sie diese Version installieren.
Überlegungen zum Upgrade
Da es zwei Citrix Receiver-Installationspakete gibt und da es in früheren Releases zwei
Online Plug-in-Pakete gab (Web und Vollversion), jedes mit unterschiedlichen Optionen,
müssen Sie beim Planen des Upgrades das vorher installierte Paket berücksichtigen.
Verwenden Sie diese Tabelle, um die Upgradestrategie zu ermitteln.
21
Derzeit installiert
Upgradepaket
Ergebnis
Kein Online Plug-In
installiert
CitrixReceiverEnterprise.exe
Citrix Receiver
(Enterprise): Webzugriff.
Manuelle Konfiguration für
PNA möglich.
Kein Online Plug-In
installiert
CitrixReceiver.exe
Citrix Receiver
(Standard): Webzugriff
Online Plug-In Vollversion
konfiguriert für PNA oder
SSO.
CitrixReceiverEnterprise.exe
Citrix Receiver
(Enterprise) konfiguriert
für PNA oder SSO.
Online Plug-In Web
CitrixReceiver.exe
Citrix Receiver
(Standard): Webzugriff
Installation und Deinstallation
Online Plug-In Web
CitrixReceiverEnterprise.exe
Citrix Receiver
(Enterprise): Webzugriff.
Manuelle Konfiguration für
PNA möglich.
Die folgenden Upgradeszenarios werden nicht unterstützt:
Derzeit installiert
Upgradepaket
Ergebnis
Online Plug-In Vollversion
konfiguriert für PNA oder
SSO.
CitrixReceiver.exe
Das Installationsprogramm
zeigt einer Fehlermeldung
und der bereits installierte
Client wird nicht verändert.
Citrix Receiver (Enterprise)
CitrixReceiver.exe
Das Installationsprogramm
zeigt einer Fehlermeldung
und der bereits installierte
Client wird nicht verändert.
Unterschiede bei der Installation in Abhängigkeit von
Betriebssystem, Benutzertyp und Installationspaket
Je nach der Kombination aus Betriebssystem auf dem Benutzergerät, dem Benutzertyp und
möglicher Aktivierung der Benutzerkontensteuerung (UAC) unter Windows Vista, Windows 7
und Windows 2008 führt die Installation von CitrixReceiver.exe oder
CitrixReceiverEnterprise.exe zu unterschiedlichen Ergebnissen.
Betriebssystem und
Benutzertyp
CitrixReceiver.exe
CitrixReceiverEnterprise.exe
Betriebssystem: Windows
XP und Windows Server
2003
Installationstyp: Pro
Computer
Installationstyp: Pro
Computer
Installationstyp: Pro
Benutzer
Nicht unterstützt
Installationstyp: Pro
Computer
Installationstyp: Pro
Computer
Benutzer: Administrator
Betriebssystem: Windows
XP und Windows Server
2003
Benutzer:
Standardbenutzer
Betriebssystem: Windows
Vista, Windows 7 und
Windows Server 2008
Benutzer: Administrator
mit oder ohne deaktivierter
Benutzerkontensteuerung
22
Installation und Deinstallation
Betriebssystem: Windows
Vista, Windows 7 und
Windows Server 2008
Benutzer:
Standardbenutzer
23
Installationstyp: Pro
Benutzer
Nicht unterstützt
Manuelles Installieren und Deinstallieren
von Receiver für Windows
Aktualisiert: 2011-09-13
Benutzer können Receiver über das Webinterface, das Installationsmedium, eine
Netzwerkfreigabe, Windows Explorer oder eine Befehlszeile installieren, indem sie das
Installationspaket CitrixReceiverEnterprise.exe oder CitrixReceiver.exe ausführen. Da die
Installationspakete selbst extrahierende Installationen sind, die vor dem Start des
Setupprogramms im Temp-Verzeichnis des Benutzers extrahiert werden, müssen Sie
sicherstellen, dass das Verzeichnis %temp% ausreichend freien Speicherplatz hat.
Wenn der Benutzer eine der EXE-Dateien für die Receiver-Installation ausführt, wird der
Installationsfortschritt sofort in einem Meldungsfeld angezeigt.
Wenn Sie die Receiver-Installation vorzeitig abbrechen, wurden einige Komponenten ggf.
installiert. Entfernen Sie in diesem Fall Receiver unter Windows XP oder Windows Server
2003 mit dem Objekt "Software" in der Systemsteuerung ("Programme und Funktionen" in
der Systemsteuerung unter Windows Vista, Windows 7 und Windows Server 2008).
Upgrades werden nur für Citrix XenApp Plug-in für gehostete Anwendungen 11.0, Desktop
Receiver 11.1 und Citrix Online Plug-in 11.1, 11.2 und 12.x unterstützt. Entfernen Sie ältere
Versionen, bevor Sie die aktuelle Version installieren.
Weitere Informationen zu den Befehlszeilenparametern finden Sie unter So konfigurieren
und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern.
Wichtig: Firefox funktioniert nur richtig mit Receiver für Windows, wenn Sie oder der
Benutzer Firefox vor Receiver installieren. Wenn Receiver bereits installiert ist,
deinstallieren Sie das Programm, installieren Sie Firefox und installieren Sie Receiver
neu. Stellen Sie auch sicher, dass die Positivlisten der vertrauenswürdigen und nicht
vertrauenswürdigen Server die Namen der XenApp- und Webinterface-Server enthält.
Entfernen von Receiver
Sie können Receiver auch über Citrix Receiver Updater installieren und deinstallieren. Wenn
Receiver nicht mit Citrix Receiver Updater installiert wurde, können Sie Receiver unter
Windows XP oder Windows Server 2003 über die Systemsteuerung "Software" deinstallieren
("Programme und Funktionen" unter Windows Vista, Windows 7 und Windows Server 2008).
Wenn Sie Dateien oder Registrierungseinträge, die zu Receiver gehören, vor der
Deinstallation von Receiver über das Objekt "Software" oder "Programme und Funktionen"
löschen, schlägt die Deinstallation möglicherweise fehl. Der Microsoft Windows Installer
(MSI) versucht gleichzeitig eine Reparatur und eine Deinstallation. Starten Sie in diesen
Situationen eine automatische Reparatur mit Receiver. Nach dem Abschluss der
automatischen Reparatur können Sie Receiver sauber über das Objekt "Software" oder
"Programme und Funktionen" deinstallieren.
24
Manuelles Installieren und Deinstallieren von Receiver für Windows
Die automatische Reparatur wird bei einem Problem mit Receiver ausgeführt; es gibt
jedoch kein Objekt "Software" oder "Programme und Funktionen".
So entfernen Sie Receiver über die Befehlszeile
Sie können Receiver auch über die Befehlszeile mit dem entsprechenden Befehl
deinstallieren.
CitrixReceiverEnterprise.exe /uninstall
oder
CitrixReceiver.exe /uninstall
ACHTUNG: Die unsachgemäße Verwendung des Registrierungs-Editors kann zu
schwerwiegenden Problemen führen, die nur durch eine Neuinstallation des
Betriebssystems gelöst werden können. Citrix übernimmt keine Garantie dafür, dass
Probleme, die auf eine falsche Verwendung des Registrierungs-Editors zurückzuführen
sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht
daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten
ab.
Nach der Deinstallation der Receiver-Software von einem Benutzergerät verbleiben die mit
icaclient.adm angepassten Registrierungsschlüssel für die Receiver-Einstellungen im
Verzeichnis Software\Policies\Citrix\ICA Client unter HKEY_LOCAL_MACHINE und
HKEY_LOCAL_USER. Wenn Sie Receiver neu installieren, werden diese Richtlinien u. U.
wirksam und können zu unerwartetem Verhalten führen. Wenn Sie diese Anpassungen
entfernen möchten, löschen Sie sie manuell.
25
Upgrade von Desktop Viewer und
Desktop Appliance Lock
Aktualisiert: 2011-03-23
Sie können die Desktop Viewer-Komponente aktualisieren, die im Citrix Online Plug-in 12.1
enthalten ist, indem Sie diese Version von Citrix Receiver für Windows installieren.
Für ein Upgrade von Desktop Appliance Lock entfernen Sie das Citrix Online Plug-in 12.1
und Desktop Appliance Lock und installieren dann diese Version von Receiver und Citrix
Desktop Lock.
26
So installieren Sie Citrix Desktop Lock
Aktualisiert: 2011-09-21
Wichtig: Melden Sie sich mit dem Konto eines lokalen Administrators an, um diese
Installationsschritte auszuführen. Zusätzlich finden Sie unter Info über Citrix Receiver für
Windows 3.0 Informationen über Workarounds für bekannte Probleme mit Desktop Lock.
Mit diesen Schritten installieren Sie das Plug-in, sodass virtuelle Desktops mit Citrix Desktop
Lock angezeigt werden. Verwenden Sie diese Schritte nicht, wenn Desktop Viewer für die
Benutzer verfügbar sein soll.
1. Navigieren Sie auf dem Installationsmedium zum Ordner "Citrix Receiver and
Plug-ins\Windows\Receiver" und führen Sie an einer Eingabeaufforderung
CitrixReceiverEnterprise.exe aus. Verwenden Sie folgende Syntax:
CitrixReceiverEnterprise.exe ADDLOCAL="ICA_Client,SSON,USB,DesktopViewer,
Flash,PN_Agent,Vd3d" SERVER_LOCATION="my.server" ENABLE_SSON="Yes"
Informationen über die Eigenschaften, die in diesem Befehl verwendet werden, finden Sie unter
So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern.
2. Geben Sie die URL der XenDesktop Services-Site ein, auf der sich die virtuellen Desktops
befinden. Die URL muss im Format http://Servername oder https://Servername angegeben
werden. Wenn Sie Hardware oder Software für das Load Balancing oder Failover verwenden,
können Sie eine lastausgeglichene Adresse eingeben.
Wichtig: Stellen Sie sicher, dass die eingegebene URL richtig ist. Wenn die eingegebene URL
falsch oder das Feld leer ist, und der Benutzer nach der Installation keine gültige URL eingibt,
sind keine virtuellen oder lokalen Desktops verfügbar.
3. Navigieren Sie auf dem XenDesktop-Installationsmedium zum Ordner "Citrix Receiver and
Plug-ins\Windows\Receiver" und doppelklicken Sie auf CitrixDesktopLock.msi. Der Assistent
"Citrix Desktop Lock" wird angezeigt.
4. Stimmen Sie der Lizenzvereinbarung auf der Seite License Agreement zu und klicken Sie auf
Install. Der Installationsfortschritt wird angezeigt.
5. Klicken Sie im Dialogfeld Installation Completed auf Close.
6. Starten Sie das Benutzergerät neu, wenn Sie dazu aufgefordert werden. Wenn Sie Zugriffsrechte
auf einen Desktop haben und Sie sich als ein Domänenbenutzer anmelden, wird das neu
gestartete Gerät mit Desktop Lock angezeigt.
27
Benutzerkonten für die Installation von
Citrix Desktop Lock
Aktualisiert: 2011-03-03
Wenn Sie Citrix Desktop Lock verwenden, wird eine Ersatzshell verwendet. Um die
Administration des Benutzergeräts nach der Installation zu ermöglichen, wird das Konto,
das für die Installation von CitrixDesktopLock.msi verwendet wurde, beim Shellersatz
ausgeschlossen. Wenn das Konto, das für die Installation von CitrixDesktopLock.msi
verwendet wurde, später gelöscht wird, können Sie sich nicht am Gerät anmelden und es
verwalten.
Citrix empfiehlt, keine benutzerdefinierten Shells für Desktops zu verwenden, auf die mit
Desktop Lock zugegriffen wird, weil eine Ersatzshell verwendet wird.
28
So entfernen Sie Citrix Desktop Lock
Aktualisiert: 2011-05-19
Wenn Sie Desktop Lock installiert haben, werden zwei separate Elemente in der
Systemsteuerung "Software" angezeigt. Sie müssen beide Komponenten entfernen, um den
Entfernenvorgang abzuschließen.
1. Melden Sie sich mit denselben Anmeldeinformationen des lokalen Administrators an, die
bei der Installation von Desktop Lock verwendet wurden.
2. Öffnen Sie "Software" in der Systemsteuerung.
3. Entfernen Sie Citrix Desktop Lock.
4. Entfernen Sie Citrix Receiver oder Citrix Receiver (Enterprise).
29
So konfigurieren und installieren Sie Citrix
Receiver für Windows mit
Befehlszeilenparametern
Aktualisiert: 2011-05-19
Sie oder die Benutzer können das Receiver-Installationsprogramm anpassen, indem Sie
Befehlszeilenoptionen angeben. Da die Installationspakete selbst extrahierende
Installationen sind, die vor dem Start des Setupprogramms im Temp-Verzeichnis des
Benutzers extrahiert werden, müssen Sie sicherstellen, dass das Verzeichnis %temp%
ausreichend freien Speicherplatz hat.
Wichtig: Firefox funktioniert nur richtig mit Receiver für Windows, wenn Sie oder der
Benutzer Firefox vor Receiver installieren. Wenn Receiver bereits installiert ist,
deinstallieren Sie das Programm, installieren Sie Firefox und installieren Sie Receiver
neu. Stellen Sie auch sicher, dass die Positivlisten der vertrauenswürdigen und nicht
vertrauenswürdigen Server die Namen der XenApp- und Webinterface-Server enthält.
Speicherplatzanforderungen
Receiver (Standard): 78,8 MB
Receiver (Enterprise): 93,6 MB
Dies schließt Programmdateien, Benutzerdaten und temporäre Verzeichnisse nach dem
Starten mehrerer Anwendungen ein.
1. Geben Sie auf dem Computer, auf dem Sie das Receiver für Windows-Paket installieren
möchten, den folgenden Befehl an einer Eingabeaufforderung ein:
CitrixReceiverEnterprise.exe [Optionen]
oder
CitrixReceiver.exe [Optionen]
2. Stellen Sie die Optionen nach Bedarf ein.
30
●
/? oder /help zeigen Syntaxinformationen an.
●
/noreboot unterdrückt einen Neustart bei Benutzeroberflächeninstallationen. Diese
Option wird nicht bei Installationen ohne Benutzereingriffe benötigt.
●
/silent deaktiviert die Fehler- und Fortschrittsdialogfelder und führt eine
unbeaufsichtigte Installation durch.
●
EIGENSCHAFT=Wert
So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern
wobei EIGENSCHAFT eine der folgenden Variablen in Großbuchstaben (Schlüssel) ist
und der Wert vom Benutzer angegeben wird.
●
INSTALLDIR=Installationsverzeichnis, wobei Installationsverzeichnis das
Verzeichnis ist, in dem die Receiver-Software installiert ist. Der Standardwert
ist C:\Programme\Citrix\ICA Client. Wenn Sie diese Option verwenden und ein
Installationsverzeichnis angeben, müssen Sie RIInstaller.msi im Verzeichnis
Installationsverzeichnis\Receiver installieren und die anderen MSI-Dateien im
Installationsverzeichnis.
●
CLIENT_NAME=Clientname, wobei Clientname der Name ist, mit dem das
Benutzergerät für die Serverfarm identifiziert wird. Der Standardwert ist
%COMPUTERNAME%.
●
ENABLE_DYNAMIC_CLIENT_NAME={Yes | No}. Bei dynamischen Clientnamen
stimmt der Clientname mit dem Computernamen überein. Wenn Benutzer den
Computernamen ändern, wird der Clientname entsprechend angepasst. Um die
Unterstützung dynamischer Clientnamen während einer unbeaufsichtigten
Installation zu aktivieren, muss in der Installationsdatei der Wert der
Eigenschaft ENABLE_DYNAMIC_CLIENT_NAME Yes sein. Um die Unterstützung
dynamischer Clientnamen zu deaktivieren, setzen Sie den Wert auf No.
●
ADDLOCAL=Feature[,...]. Installiert die angegebenen Komponenten. Wenn Sie
mehrere Parameter angeben, trennen Sie die Parameter durch Kommas und
ohne Leerzeichen. Bei den Namen wird die Groß- und Kleinschreibung erkannt.
Wenn Sie diesen Parameter nicht angeben, werden alle Komponenten, die in
CitrixReceiverEnterprise.exe oder CitrixReceiver.exe enthalten sind,
standardmäßig installiert.
Anmerkung: ReceiverInside und ICA_Client sind Voraussetzungen für alle
anderen Komponenten und müssen installiert werden.
ReceiverInside: Installiert die Receiver-Oberfläche. (erforderlich)
ICA_Client: Installiert den Standard-Receiver. (erforderlich)
SSON: Installiert Single Sign-On. Dieser Wert wird nur für
CitrixReceiverEnterprise.exe unterstützt. Weitere Informationen finden Sie
unter http://support.citrix.com/article/CTX122676.
USB: Installiert das USB-Plug-in.
DesktopViewer: Installiert Desktop Viewer.
Flash: Installiert HDX Mediastream für Flash.
PN_Agent: Installiert Citrix Receiver (Enterprise). Dieser Wert wird nur für
CitrixReceiverEnterprise.exe unterstützt.
Vd3d: Aktiviert die Windows Aero-Oberfläche (für Betriebssysteme, die sie
unterstützen)
●
31
ENABLE_SSON={Yes | No}: Der Standardwert ist Yes. Hinweis: Alle Benutzer
müssen sich nach der Installation an den Geräten ab- und erneut anmelden,
wenn die Passthrough-Authentifizierung aktiviert ist.
So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern
Wichtig: Wenn die Single Sign-On-Passthrough-Authentifizierung deaktiviert
ist, müssen Benutzer Receiver neu installieren, wenn Sie die
Passthrough-Authentifizierung später doch verwenden möchten.
●
ENABLE_KERBEROS={Yes | No}: Der Standardwert ist No. Gibt an, dass
Kerberos verwendet werden soll; gilt nur, wenn Passthrough-Authentifizierung
(SSON) aktiviert ist.
●
DEFAULT_NDSCONTEXT=Kontext1 [,…]. Geben Sie diesen Parameter an, wenn
Sie den Standardkontext für NDS (Novell Directory Services) festlegen möchten.
Wenn Sie mehrere Kontexte einschließen, setzen Sie den ganzen Wert in
Anführungszeichen, und trennen Sie die Kontexte durch ein Komma. Beispiele
für richtige Parameter:
DEFAULT_NDSCONTEXT="Kontext1"
DEFAULT_NDSCONTEXT="Kontext1,Kontext2"
●
SERVER_LOCATION=Server_URL: Der Standardwert ist Leer. Geben Sie die URL
für den Webinterface-Server ein. Die URL muss im Format http://Servername
oder https://Servername angegeben werden.
Receiver hängt der Server-URL den Standardpfad und -dateinamen der
Konfigurationsdatei an. Wenn Sie das Standardverzeichnis der
Konfigurationsdatei ändern, müssen Sie den vollständigen neuen Pfad im
Schlüssel SERVER_LOCATION eingeben.
Sollte ein Problem bei der Installation auftreten, suchen Sie im Verzeichnis des Benutzers
%TEMP% nach den Protokollen mit dem Präfix CtxInstall- oder TrollyExpress-. Beispiel:
CtxInstall-ICAWebWrapper.log
TrollyExpress-20090807-123456.log
Beispiel für eine Installation über die Befehlszeile
CitrixReceiverEnterprise.exe /silent
ADDLOCAL="ReceiverInside,ICA_Client,PN_Agent" ENABLE_SSON=no
INSTALLDIR="c:\test" ENABLE_DYNAMIC_CLIENT_NAME=Yes
DEFAULT_NDSCONTEXT="Context1,Context2"
SERVER_LOCATION="http://testserver.net" CLIENT_NAME="Modified"
Diese Angaben bewirken Folgendes:
32
●
Receiver (Enterprise) wird installiert, ohne dass Fortschrittsdialogfelder angezeigt
werden.
●
Nur Receiver Inside, der reguläre Receiver (ICA_Client) und Receiver Enterprise
(PN_Agent) werden installiert.
●
Die Passthrough-Authentifizierung wird deaktiviert.
●
Das Installationsverzeichnis für die Software wird angegeben.
So konfigurieren und installieren Sie Citrix Receiver für Windows mit Befehlszeilenparametern
33
●
Dynamische Clientnamen werden aktiviert.
●
Der Standardkontext für NDS wird angegeben.
●
Die URL (http://testserver.net) des Webinterface-Servers wird angegeben, auf die
Receiver verweist.
●
Der Name wird angegeben, mit dem das Benutzergerät für die Serverfarm identifiziert
wird.
Extrahieren, Installieren und Entfernen
der einzelner MSI-Dateien für Receiver
(Enterprise)
Aktualisiert: 2011-09-19
Citrix empfiehlt nicht, die MSI-Dateien zu extrahieren statt die Installationspakete
auszuführen. Es gibt aber möglicherweise Situationen, in denen Sie die MSI-Dateien von
Receiver (Enterprise) aus CitrixReceiverEnterprise.exe extrahieren müssen, statt das
Installationspaket auszuführen (beispielsweise verhindert eine Unternehmensrichtlinie das
Ausführen von EXE-Dateien). Wenn Sie die extrahierten MSI-Dateien für die Installation
verwenden, funktioniert ein Upgrade oder eine Installation oder Neuinstallation mit dem
EXE-Installationspaket ggf. nicht richtig.
Informationen über die von Citrix empfohlene Installationsmethode für Receiver
(Enterprise) finden Sie unter So konfigurieren und installieren Sie Receiver für Windows mit
Befehlszeilenparametern und Bereitstellen von Receiver mit Active Directory und
Beispielstartskripten.
1. Geben Sie Folgendes an einer Befehlszeile ein, um die MSI-Dateien zu extrahieren:
CitrixReceiverEnterprise.exe /extract [Zielspeicherortname]
wobei Zielspeicherortname der komplette Pfad zum dem Verzeichnis ist, in das die
MSI-Dateien extrahiert werden. Das Verzeichnis muss bereits vorhanden sein und
/extract erstellt einen Unterordner extract in diesem Verzeichnis. Wenn Sie
beispielsweise das Verzeichnis C:\test erstellen und dann /extract ausführen, werden
die extrahierten MSI-Dateien in das Verzeichnis C:\test\extract kopiert.
2. Doppelklicken Sie auf jede Datei, um die MSI-Dateien zu extrahieren.
Anmerkung: Bei aktivierter Benutzerkontensteuerung sollten Sie die MSI-Dateien mit
erhöhten Rechten installieren. Die MSI-Dateien werden pro Maschine unterstützt, und
Sie benötigen Administratorrechte für die Bereitstellung.
Wenn Sie die Komponenten von Receiver (Enterprise) installieren, führen Sie die
MSI-Dateien in folgender Reihenfolge aus:
a. RIInstaller.msi
b. ICAWebWrapper.msi
c. SSONWrapper.msi
d. GenericUSB.msi
e. DesktopViewer.msi
34
Extrahieren, Installieren und Entfernen der einzelner MSI-Dateien für Receiver (Enterprise)
f. CitrixHDXMediaStreamForFlash-ClientInstall.msi
g. PNAWrapper.msi
h. Vd3d.msi
So entfernen Sie Komponenten
Gehen Sie beim Entfernen der Komponenten in dieser Reihenfolge vor:
1. Vd3d.msi
2. PNAWrapper.msi
3. CitrixHDXMediaStreamForFlash-ClientInstall.msi
4. DesktopViewer.msi
5. GenericUSB.msi
6. SSONWrapper.msi
7. ICAWebWrapper.msi
8. RIInstaller.msi
Für jede MSI-Datei besteht ein Hinzufügen/Entfernen-Eintrag (Systemsteuerung unter
Windows XP oder Windows Server 2003) oder Programme und Funktionen unter Windows
Vista, Windows 7 und Windows Server 2008) in folgendem Format:
35
Name des Pakets
Unter "Software" oder "Programme
und Funktionen" angezeigter Name
RIInstaller.msi
Citrix Receiver Inside
ICAWebWrapper.msi
Online Plug-in
PNAWrapper.msi
Citrix Receiver (PNA)
SSONWrapper.msi
Citrix Receiver (SSON)
CitrixHDXMediaStreamForFlash-ClientInstall.msi
Citrix Receiver (HDX Flash
Redirection)
DesktopViewer.msi
Citrix Receiver (DV)
GenericUSB.msi
Citrix Receiver (USB)
Vd3d.msi
Citrix Receiver (Aero)
Bereitstellen von Receiver mit Active
Directory und Beispielstartskripten
Aktualisiert: 2011-05-17
Sie können Active Directory-Gruppenrichtlinienskripte verwenden, um Receiver basierend
auf der Active Directory-Organisationsstruktur auf Systemen vorab bereit zu stellen. Citrix
empfiehlt, dass Sie die Skripte verwenden, statt die MSI-Dateien zu extrahieren, da Sie mit
Skripten die Installation, Upgrade und Deinstallation an einer Stelle durchführen. Durch die
Skripte werden die Citrix Einträge in "Programme und Funktionen" konsolidiert und es ist
leichter zu erkennen, welche Receiver-Version bereitgestellt wurde. Verwenden Sie in der
Gruppenrichtlinien-Verwaltungskonsole die Einstellung Skripts unter
Computerkonfiguration oder Benutzerkonfiguration. Microsoft dokumentiert die Vor- und
Nachteile von Skripten im Microsoft Technet - Use Group Policy to assign computer startup
scripts.
Citrix stellt Beispiele für Pro-Computer-Startskripte für die Installation und Deinstallation
von CitrixReceiver.exe und Citrix ReceiverEnterprise.exe bereit. Die Skripte sind auf den
XenApp-Medien im Ordner "Citrix Receiver and
Plug-ins\Windows\Receiver\Startup_Logon_Scripts".
●
CheckAndDeployReceiverEnterpriseStartupScript.bat
●
CheckAndDeployReceiverPerMachineStartupScript.bat
●
CheckAndRemoveReceiverEnterpriseStartupScript.bat
●
CheckAndRemoveReceiverPerMachineStartupScript.bat
Wenn die Skripte beim Start oder Herunterfahren einer Active Directory-Gruppenrichtlinie
ausgeführt werden, werden angepasste Konfigurationsdateien ggf. im
Standardbenutzerprofil eines Systems erstellt. Wenn diese Konfigurationsdateien nicht
entfernt werden, können einige Benutzer möglicherweise nicht auf das Verzeichnis mit den
Receiver-Protokollen zugreifen. Die Beispielskripte von Citrix enthalten Funktionalität, mit
der diese Konfigurationsdateien richtig entfernt werden.
So verwenden Sie Startskripte für die Bereitstellung von Receiver mit Active Directory
1. Erstellen Sie die Organisationseinheit (OU) für jedes Skript.
2. Erstellen Sie eine Gruppenrichtlinienobjekt (GPO) für die neu erstellte OU.
So bearbeiten Sie die Beispielskripte
Bearbeiten Sie die Skripte, indem Sie diese Parameter im Kopfbereich jeder Datei anpassen:
●
36
Current Version of package: Die angegebene Versionsnummer wird validiert und es
wird mit der Bereitstellung fortgefahren, wenn die Nummer nicht vorhanden ist. Geben
Bereitstellen von Receiver mit Active Directory und Beispielstartskripten
Sie mit set DesiredVersion= 3.0.0.XXXX beispielsweise an, dass die Version
genau mit der angegebenen Version übereinstimmen muss. Wenn Sie eine Teilversion
angeben, beispielsweise 3.0.0, wird eine Übereinstimmung mit allen Versionen erkannt,
die diesen Präfix haben (3.0.0.1111, 3.0.0.7777 usw.).
●
Package Location/Deployment directory: Hiermit geben Sie die Netzwerkfreigabe an,
die die Pakete enthält. Die Freigabe wird nicht durch das Skript authentifiziert. Für die
Freigabe muss die Leseberechtigung für JEDER eingestellt sein.
●
Script Logging Directory: Hiermit geben Sie die Netzwerkfreigabe an, in die die
Installationsprotokolle kopiert werden. Die Freigabe wird nicht durch das Skript
authentifiziert. Für die Freigabe muss Schreib- und Leseberechtigung für JEDER
eingestellt sein.
●
Package Installer Command Line Options: Diese Befehlszeilenoptionen werden an den
Installer weitergeleitet. Weitere Informationen zur Befehlszeilensyntax finden Sie unter
So konfigurieren und installieren Sie Citrix Receiver für Windows mit
Befehlszeilenparametern.
So fügen Sie Pro-Computer-Startskripte hinzu
1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
2. Wählen Sie Computerkonfiguration > Richtlinien > Windows-Einstellungen > Skripts
(Start/Herunterfahren).
3. Wählen Sie im rechten Bereich der Gruppenrichtlinien-Verwaltungskonsole Starten.
4. Klicken Sie in den Eigenschaften auf Dateien anzeigen und kopieren Sie das
entsprechende Skript in den angezeigten Ordner und schließen Sie dann das Fenster.
5. Klicken Sie in den Eigenschaften auf Hinzufügen und verwenden Sie Durchsuchen, um
dass soeben erstellte Skript zu finden.
So stellen Sie Receiver auf Pro-Computer-Basis bereit
1. Verschieben Sie die Benutzergeräte, für die Sie diese Art der Bereitstellung verwenden
möchten, in die von Ihnen erstellte Organisationseinheit (OU).
2. Starten Sie das Benutzergerät neu und melden Sie sich mit einem beliebigen
Benutzernamen an.
3. Stellen Sie sicher, dass das neu installierte Paket in "Programme und Funktionen"
(Systemsteuerung "Software" in früheren Versionen des Betriebssystems) angezeigt wird.
37
Bereitstellen von Receiver mit Active Directory und Beispielstartskripten
So entfernen Sie Receiver auf Pro-Computer-Basis
1. Verschieben Sie die Benutzergeräte, die entfernt werden sollen, in die von Ihnen
erstellte Organisationseinheit (OU).
2. Starten Sie das Benutzergerät neu und melden Sie sich mit einem beliebigen
Benutzernamen an.
3. Stellen Sie sicher, dass das zuvor installierte Paket aus "Programme und Funktionen"
(Systemsteuerung "Software" in früheren Versionen des Betriebssystems) entfernt
wurde.
38
Verwenden der
Pro-Benutzer-Beispielstartskripte
Aktualisiert: 2011-05-17
Citrix empfiehlt, Pro-Computer-Startskripte zu verwenden, auf den XenApp-Medien im
Ordner "Citrix Receiver and Plug-ins\Windows\Receiver\Startup_Logon_Scripts" sind aber
zwei Citrix Receiver-Pro-Benutzer-Skripte für Situationen, in denen Sie
Pro-Benutzer-Bereitstellungen von Receiver (Standard) benötigen.
●
CheckAndDeployReceiverPerUserLogonScript.bat
●
CheckAndRemoveReceiverPerUserLogonScript.bat
So richten Sie Pro-Benutzer-Startskripte ein
1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
2. Wählen Sie Benutzerkonfiguration > Windows-Einstellungen> Skripts.
3. Wählen Sie im rechten Bereich der Gruppenrichtlinien-Verwaltungskonsole Anmelden
4. Klicken Sie in den Anmelde-Eigenschaften auf Dateien anzeigen und kopieren Sie das
entsprechende Skript in den angezeigten Ordner und schließen Sie dann das Fenster.
5. Klicken Sie in den Anmelde-Eigenschaften auf Hinzufügen und verwenden Sie
Durchsuchen, um dass soeben erstellte Skript zu finden.
So stellen Sie Receiver auf Pro-Benutzer-Basis bereit
1. Verschieben Sie die Benutzer, für die Sie diese Art der Bereitstellung verwenden
möchten, in die von Ihnen erstellte Organisationseinheit (OU).
2. Starten Sie das Benutzergerät neu und melden Sie sich mit dem jeweiligen
Benutzernamen an.
3. Stellen Sie sicher, dass das neu installierte Paket in "Programme und Funktionen"
(Systemsteuerung "Software" in früheren Versionen des Betriebssystems) angezeigt wird.
39
Verwenden der Pro-Benutzer-Beispielstartskripte
So entfernen Sie Receiver auf Pro-Benutzer-Basis
1. Verschieben Sie die Benutzer, die entfernt werden sollen, in die von Ihnen erstellte
Organisationseinheit (OU).
2. Starten Sie das Benutzergerät neu und melden Sie sich mit dem jeweiligen
Benutzernamen an.
3. Stellen Sie sicher, dass das zuvor installierte Paket aus "Programme und Funktionen"
(Systemsteuerung "Software" in früheren Versionen des Betriebssystems) entfernt
wurde.
40
Bereitstellen von CitrixReceiver.exe über
einen Webinterface-Anmeldebildschirm
Aktualisiert: 2011-05-19
Sie können CitrixReceiver.exe auf einer Webseite bereitstellen, um sicherzustellen, dass
Receiver auf dem Benutzergerät installiert ist, bevor der Benutzer das Webinterface
verwendet. Erstellen Sie eine Homepage und führen Sie ein Internet Explorer-Skript aus, um
das Paket CitrixReceiver.exe automatisch vom Webserver herunterzuladen und es für den
Benutzer zu installieren.
Für die Installation der Receiver-Software mit CitrixReceiver.exe muss der Windows
Installer-Dienst auf dem Benutzergerät installiert sein. Dieser Dienst ist in der
Standardeinstellung unter Windows XP, Windows Vista, Windows 7, Windows Server 2003
oder Windows Server 2008 installiert.
Sie müssen die Sites, von denen die Datei CitrixReceiver.exe heruntergeladen wird, der
Zone "Vertrauenswürdige Sites" hinzufügen.
Bearbeiten Sie in der Datei webinterface.conf für die XenApp-Websites die Zeile
ClientIcaWin32=, um die CitrixReceiver.exe-Installationsdatei anzugeben und das
Kommentarzeichen (#) zu entfernen.
Weitere Informationen finden Sie in der Webinterface-Dokumentation.
41
Konfigurieren von Citrix Receiver für
Windows
Aktualisiert: 2011-05-12
Nachdem die Receiver-Software für die Benutzer verfügbar gemacht wurde und sie sie
installiert haben, können Konfigurationsschritte für Receiver durchgeführt werden. Für
Receiver (Standard, CitrixReceiver.exe) ist keine Konfiguration erforderlich.
In der Managementkonsole für den XenApp-Server konfigurieren Sie die Optionen und
Einstellungen für Receiver über die zugeordnete Receiver-Site. Jedes Mal, wenn Benutzer
sich an Receiver anmelden, sehen sie die aktuelle Konfiguration. Während Benutzer
verbunden sind, treten Änderungen in Kraft, wenn die Receiver-Konfiguration nach einem
festgelegten Intervall manuell oder automatisch aktualisiert wird.
Wichtig: Für Receiver ist das Citrix Webinterface erforderlich.
Receiver führt die folgenden Funktionen aus:
42
●
Benutzerauthentifizierung: Receiver sendet beim Verbinden und jedes Mal, wenn der
Benutzer auf veröffentlichte Ressourcen zugreift, Anmeldeinformationen an das
Webinterface.
●
Auflistung von Anwendungen und Inhalten: Receiver zeigt Benutzern eine auf sie
zugeschnittene Gruppe veröffentlichter Ressourcen an.
●
Starten von Anwendungen: Receiver wird lokal zum Starten der veröffentlichten
Anwendungen verwendet.
●
Desktopintegration: Receiver integriert die benutzerspezifische Gruppe der
veröffentlichten Ressourcen (einschließlich veröffentlichter Desktops) in den
physikalischen Desktop des Benutzers.
●
Benutzereinstellungen: Receiver prüft und implementiert lokale
Benutzereinstellungen.
Konfigurieren von Receiver mit
Gruppenrichtlinienobjektvorlagen
Aktualisiert: 2011-03-16
Citrix empfiehlt, Receiver-Optionen und -Einstellungen mit der
Gruppenrichtlinienobjekt-Vorlagendatei icaclient.adm (derzeit nur in Englisch verfügbar) zu
konfigurieren.
Sie können die Vorlagendatei icaclient.adm für Domänenrichtlinien und lokale
Computerrichtlinien verwenden. Importieren Sie die Vorlagendatei für Domänenrichtlinien
mit der Gruppenrichtlinien-Verwaltungskonsole. Dies ist besonders nützlich, wenn Sie
Receiver-Einstellungen auf mehrere verschiedene Benutzergeräte im Unternehmen
anwenden möchten. Wenn Sie nur ein einziges Benutzergerät bearbeiten möchten,
importieren Sie die Vorlagendatei mit dem lokalen Gruppenrichtlinien-Editor auf dem
Gerät.
Weitere Informationen über die Verwaltung von Gruppenrichtlinien finden Sie in der
Gruppenrichtliniendokumentation von Microsoft.
So importieren Sie die icaclient-Vorlage mit der
Gruppenrichtlinien-Verwaltungskonsole
Um domänenbasierte Gruppenrichtlinien zu bearbeiten, importieren Sie die Datei
icaclient.adm mit der Gruppenrichtlinien-Verwaltungskonsole.
1. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole als Administrator.
2. Wählen Sie im linken Bereich eine Gruppenrichtlinie aus und klicken Sie im Menü Aktion
auf Bearbeiten.
3. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner "Administrative
Vorlagen" aus.
4. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
5. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
6. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
43
Konfigurieren von Receiver mit Gruppenrichtlinienobjektvorlagen
So importieren Sie die icaclient-Vorlage mit dem
lokalen Gruppenrichtlinien-Editor
Um die Richtlinien auf einem lokalen Computer zu bearbeiten, importieren Sie die Datei
icaclient.adm mit dem lokalen Gruppenrichtlinien-Editor.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie vom Menü Start
den Befehl gpedit.msc ausführen.
2. Wählen Sie im linken Bereich den Ordner "Administrative Vorlagen" aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
44
So passen Sie Benutzereinstellungen für
Receiver (Enterprise) an
Aktualisiert: 2011-05-12
Benutzer können ihre Einstellungen anpassen. Benutzer können beispielsweise die
Fenstergröße für veröffentlichte Anwendungen, die Aktualisierungsrate für die Liste der
verfügbaren veröffentlichten Ressourcen und die Anzeige für veröffentlichte Ressourcen
festlegen.
1. Klicken Sie im Windows-Infobereich mit der rechten Maustaste auf das Receiver-Symbol
und wählen Sie Einstellungen.
2. Klicken Sie mit der rechten Maustaste auf den Eintrag Online Plug-in unter
Plug-in-Status und wählen Sie Optionen. Wählen Sie eine Eigenschaft aus und machen
Sie die gewünschten Konfigurationsänderungen.
Wenn Sie Seamless-Fenster und die Windows-Einstellung "Taskleiste automatisch
ausblenden" verwenden, können Sie nicht auf die Taskleiste zugreifen, wenn Sie
veröffentlichte Anwendungen maximieren. Um auf die Taskleiste zuzugreifen, müssen Sie
für die veröffentlichte Anwendung eine andere Fenstereinstellung als "Maximieren" wählen.
Detaillierte Angaben finden Sie in der Onlinehilfe für Receiver.
So ändern Sie die Server-URL in Receiver (Enterprise)
Sie müssen für Receiver den Speicherort einer Konfigurationsdatei (die Standarddatei ist
config.xml) auf dem Webinterface-Server angeben. Sie können die Benutzer auffordern, die
Server-URL zu ändern, wenn Sie neue Konfigurationsdateien erstellen oder alte löschen.
Anmerkung: Wenn Sie vermeiden möchten, dass Benutzer die Server-URL aus Versehen
ändern, können Sie die Option deaktivieren.
1. Klicken Sie im Windows-Infobereich mit der rechten Maustaste auf das Receiver-Symbol
und wählen Sie Einstellungen.
2. Klicken Sie mit der rechten Maustaste auf den Eintrag Online Plug-in unter
Plug-in-Status und wählen Sie Server ändern.
3. Wählen Sie die Server-URL aus oder geben Sie sie im Format http://Servername ein.
Wenn Sie die Konfigurationsdaten mit SSL verschlüsseln möchten, verwenden Sie das
Format https://Servername.
45
Konfigurieren der USB-Unterstützung für
XenDesktop-Verbindungen
Aktualisiert: 2011-07-05
Mit der USB-Unterstützung können Benutzer mit zahlreichen USB-Geräten interagieren,
wenn sie mit einem virtuellen Desktop verbunden sind. Benutzer können USB-Geräte an die
Geräte anschließen und mit Remoting der Geräte stehen sie auf dem virtuellen Desktop zur
Verfügung. Zu den USB-Geräte, die für Remoting verfügbar sind, gehören Flashlaufwerke,
Smartphones, PDAs, Drucker, Scanner, MP3 Player, Sicherheitsgeräte und Tablets. Benutzer
von Desktop Viewer können mit einer Einstellung auf der Symbolleiste steuern, ob
USB-Geräte auf dem virtuellen Desktop verfügbar sind.
Isochrone Features in USB-Geräten, u. a. Webcams, Mikrofone, Lautsprecher und Kopfhörer
werden in normalen LAN-Umgebungen mit geringer Latenz bzw. hoher Geschwindigkeit
unterstützt. Dies ermöglicht einen Dialog dieser Geräten mit Programmen wie Microsoft
Office Communicator und Skype.
Die folgenden Gerätetypen werden direkt in einer XenDesktop-Sitzung unterstützt und
verwenden daher keine USB-Unterstützung:
●
Tastaturen
●
Maus
●
Smartcards
Anmerkung: USB-Spezialgeräte (beispielsweise Bloomberg Tastaturen und 3D-Maus)
können für die USB-Unterstützung konfiguriert werden. Weitere Informationen zur
Konfiguration von Bloomberg Tastaturen finden Sie unter Konfigurieren von
Bloomberg-Tastaturen. Weitere Informationen zur Konfiguration von Richtlinienregeln für
andere USB-Spezialgeräte finden Sie unter CTX119722.
In der Standardeinstellung werden bestimmte Typen von USB-Geräten nicht für Remoting
über XenDesktop unterstützt. Die Netzwerkkarte eines Benutzers ist beispielsweise mit
einem internen USB-Anschluss am Motherboard angeschlossen. Remoting wäre hier nicht
angebracht. Die folgenden Typen von USB-Geräten können standardmäßig nicht in einer
XenDesktop-Sitzung verwendet werden:
●
Bluetooth-Dongle
●
Integrierte Netzwerkkarten
●
USB-Hubs
●
USB-Grafikkarten
Remoting für USB-Geräte, die mit einem Hub verbunden sind, ist möglich, für den Hub
selbst ist es nicht.
46
Konfigurieren der USB-Unterstützung für XenDesktop-Verbindungen
Weitere Informationen über das Anpassen der USB-Geräte, die Benutzern zur Verfügung
stehen, finden Sie unter Aktualisieren der für Remoting verfügbaren USB-Geräteliste.
Anleitungen, wie Sie bestimmte USB-Geräte automatisch umleiten, finden Sie unter
CTX123015.
47
Funktionsweise der USB-Unterstützung
Aktualisiert: 2011-03-30
Wenn ein Benutzer ein USB-Gerät anschließt, wird es mit der USB-Richtlinie überprüft, und
wenn das Gerät zulässig ist, erfolgt ein Remoting zum virtuellen Desktop. Wenn das Gerät
von der Standardrichtlinie abgelehnt wird, steht es nur auf dem lokalen Desktop zur
Verfügung.
Die Benutzererfahrung hängt vom Typ des Desktops ab, zu dem eine Verbindung hergestellt
wird.
Bei Desktops, auf die über Citrix Desktop Lock zugegriffen wird, erfolgt ein automatisches
Remoting des Geräts zum virtuellen Desktop, wenn ein Benutzer ein USB-Gerät anschließt.
Benutzereingriffe sind nicht erforderlich. Der virtuelle Desktop steuert das USB-Gerät und
zeigt es auf der Benutzeroberfläche an.
Über Desktop Viewer angezeigte Desktops: Wenn ein Benutzer ein USB-Gerät anschließt,
wird der Benutzer in einem Dialogfeld gefragt, ob er ein Remoting des Geräts zum
virtuellen Desktop wünscht. Der Benutzer wählt die Geräte, für die ein Remoting zum
virtuellen Desktop erfolgen soll, bei jeder Verbindung in der Liste aus. Der Benutzer kann
die USB-Unterstützung auch so konfigurieren, dass für alle USB-Geräte, die vor oder
während einer Sitzung angeschlossen werden, ein Remoting zum virtuellen Desktop erfolgt,
der den Fokus hat.
48
Massenspeichergeräte
Aktualisiert: 2011-03-30
Ausschließlich für Massenspeichergeräte ist der Remotezugriff nicht nur über die
USB-Unterstützung sondern auch über die Clientlaufwerkszuordnung möglich, die Sie in den
Citrix Zuordnungsregeln konfigurieren. Wenn diese Regel angewendet wird, werden die
Laufwerke des Benutzergeräts automatisch Laufwerkbuchstaben auf dem virtuellen Desktop
zugeordnet, wenn sich Benutzer anmelden. Die Laufwerke werden als freigegebene Ordner
mit zugeordneten Laufwerksbuchstaben angezeigt. Sie finden die Citrix Zuordnungsregel im
Laufwerke-Unterordner im Ordner der Clientgerätressourcen in der Presentation Server
Console.
Die Hauptunterschiede zwischen den beiden Typen der Remotingrichtlinie sind:
Feature
Clientlaufwerkszuordnung
USB-Regel
Diese Option ist in der
Standardeinstellung
aktiviert.
Ja
Nein
Konfigurierbare Leserechte
Ja
Nein
Sicheres Entfernen des
Geräts in einer Sitzung
Nein
Ja, wenn der Benutzer im
Infobereich auf Hardware
sicher entfernen klickt.
Wenn die Regeln für die USB-Unterstützung und die Citrix Zuordnungsregel aktiviert sind
und ein Massenspeichergerät wird vor dem Sitzungsstart angeschlossen, wird es zuerst mit
der Clientlaufwerkszuordnung umgeleitet, bevor eine Umleitung mit der USB-Unterstützung
erwägt wird. Wenn das Gerät nach dem Sitzungsstart angeschlossen wird, wird die
Umleitung mit der USB-Unterstützung vor der Clientlaufwerkszuordnung erwogen.
49
In der Standardeinstellung zulässige
USB-Geräteklassen
Aktualisiert: 2011-07-05
Verschiedene Klassen von USB-Geräten werden von den USB-Standardrichtlinienregeln in
der Standardeinstellung zugelassen.
Auch wenn sie in dieser Liste sind, stehen manche Klassen nur nach zusätzlicher
Konfiguration für das Remoting in XenDesktop-Sitzungen zur Verfügung. Es wird im
Folgenden darauf hingewiesen.
●
Audio (Geräteklasse 01): Umfasst Audioeingabegeräte (Mikrofone), Audioausgabegeräte
und MIDI-Controller. Moderne Audiogeräte verwenden im Allgemeinen isochrone
Transfers, die von XenDesktop 4 oder höher unterstützt werden.
Anmerkung: Für manche Spezialgeräte (z. B. VOIP-Telefone) ist eine zusätzliche
Konfiguration erforderlich. Weitere Anleitungen hierzu finden Sie unter CTX123015.
●
PID (Physical Interface Devices) (Geräteklasse 05): Diese Geräte ähneln HIDs (Human
Interface Devices), bieten jedoch im Allgemeinen Eingabe oder Feedback in Echtzeit,
hierzu gehören u. a. Force-Feedback-Joysticks, Bewegungsplattformen und
Force-Feedback-Hautskelette.
●
Bilder (Geräteklasse 06): Hierzu gehören digitale Kameras und Scanner. Digitale
Kameras unterstützen oft die Bilderklasse, in der Bilder mit den Protokollen PTP
(Picture Transfer Protocol) oder MTP (Media Transfer Protocol) zu einem Computer oder
zu einem anderen Peripheriegerät übertragen werden. Kameras können auch als
Massenspeichergeräte angezeigt werden und eine Kamera kann möglicherweise über die
Setupmenüs der Kamera für beide Klassen konfiguriert werden.
Hinweis: Wird eine Kamera als Massenspeichergerät angezeigt, wird die
Clientlaufwerkszuordnung verwendet und die USB-Unterstützung wird nicht benötigt.
●
Drucker (Geräteklasse 07): Die meisten Drucker gehören zu dieser Klasse, obwohl
einige herstellerspezifische Protokolle (Klasse ff) verwenden. Mehrfunktionsdrucker
haben ggf. einen internen Hub oder sind Composite-Geräte. In beiden Fällen verwendet
das Druckerelement meistens die Druckerklasse und das Scanner- oder Faxelement
verwendet eine andere Klasse, z. B. Bilder.
Drucker funktionieren normalerweise ohne USB-Unterstützung.
Anmerkung: Für diese Klasse von Geräten (vor allem Drucker mit Scanfunktion) ist
eine zusätzliche Konfiguration erforderlich. Weitere Anleitungen hierzu finden Sie
unter CTX123015.
●
50
Massenspeicher (Geräteklasse 08): Die gängigsten Massenspeichergeräte sind
USB-Flashlaufwerke sowie über USB angeschlossene Festplatten, CD- bzw.
DVD-Laufwerke und SD/MMC-Kartenleser. Außerdem gibt es zahlreiche Geräte mit
einem internen Speicher, der auch eine Massenspeicherschnittstelle darstellt, u. a.
In der Standardeinstellung zulässige USB-Geräteklassen
Media Player, digitale Kameras und Mobiltelefone. Bekannte Unterklassen:
●
01: Begrenzte Flashlaufwerke
●
02: Normalerweise CD- bzw. DVD-Geräte (ATAPI/MMC-2)
●
03: Normalerweise Bandgeräte (QIC-157)
●
04: Normalerweise Diskettenlaufwerke (UFI)
●
05: Normalerweise Diskettenlaufwerke (SFF-8070i)
06: Die meisten Massenspeichergeräte verwenden diese SCSI-Variante
Der Zugriff auf Massenspeichergeräte erfolgt oft über die Clientlaufwerkszuordnung und
USB-Unterstützung wird daher nicht benötigt.
●
Wichtig: Einige Viren werden aktiv mit allen Typen des Massenspeichers übertragen.
Überlegen Sie genau, ob die Verwendung von Massenspeichergeräten entweder über
die Clientlaufwerkszuordnung oder die USB-Unterstützung im Unternehmen wirklich
erforderlich ist.
●
Content Security (Geräteklasse 0d): Content-Security-Geräte erzwingen Inhaltsschutz
normalerweise für die Lizenzierung oder das Management digitaler Rechte. Dongles
gehören zu dieser Klasse.
●
Video (Geräteklasse 0e): Die Videoklasse umfasst Geräte, mit denen Videos und mit
Video zusammenhängendes Material manipuliert werden, u. a. Webkameras, digitale
Camcorder, analoge Videokonverter, einige Fernsehtuner und einige digitale Kameras,
die Videostreaming unterstützen.
Anmerkung: Moderne Videostreaminggeräte verwenden im Allgemeinen isochrone
Transfers, die von XenDesktop 4 oder höher unterstützt werden. Für manche
Videogeräte (z. B. Webcams mit Bewegungserkennung) ist eine zusätzliche
Konfiguration erforderlich. Weitere Anleitungen hierzu finden Sie unter CTX123015.
51
●
Personal Healthcare (Geräteklasse 0f): Hierzu gehören Geräte zur persönlichen
Gesundheitspflege, u. a. Blutdruckmessgeräte, Herzfrequenzmessgeräte, Schrittzähler,
Geräte zur Medikamenteneinnahmeüberwachung und Spirometer.
●
Anwendungs- und herstellerspezifisch (Geräteklasse fe und ff): Viele Geräte
verwenden herstellerspezifische Protokolle oder Protokolle, die nicht vom
USB-Konsortium genormt sind; sie werden normalerweise als herstellerspezifisch
(Geräteklasse ff) angezeigt.
In der Standardeinstellung nicht
zugelassene USB-Geräteklassen
Aktualisiert: 2010-11-09
Verschiedene Klassen der USB-Geräte werden von den USB-Standardrichtlinienregeln in der
Grundeinstellung nicht zugelassen.
●
Kommunikation und CDC-Steuerung (Geräteklasse 02 und 0a): Die
USB-Standardrichtlinie lässt diese Geräte nicht zu, da ein Gerät möglicherweise die
Verbindung zum virtuellen Desktop bereitstellt.
●
HID (Human Interface Devices) (Geräteklasse 03): Umfasst viele Eingabe- und
Ausgabegeräte. Typische HIDs sind Tastaturen, Mäuse, Zeigegeräte, Grafiktabletts,
Sensoren, Game Controller, Tasten und Steuerfunktionen.
Die Unterklasse 01 wird "Boot Interface"-Klasse genannt und für Tastaturen und Maus
verwendet.
USB-Tastaturen (Klasse 03, Unterklasse 01, Protokoll 1) oder USB-Mäuse (Klasse 03,
Unterklasse 01, Protokoll 2) werden von der USB-Standardrichtlinie nicht zugelassen.
Begründung: Die meisten Tastaturen und Mäuse werden ohne USB-Unterstützung
ausreichend gehandhabt und werden sowohl lokal als auch remote bei Verbindungen mit
einem virtuellen Desktop verwendet.
●
USB-Hub (Geräteklasse 09): Mit USB-Hubs können zusätzliche Geräte am lokalen
Computer angeschlossen werden. Auf diese Geräte muss nicht remote zugegriffen
werden.
●
Chipkarte (Smartcard) (Geräteklasse 0b): Zu Smartcardlesegeräten gehören
berührungslose und Smartcard-Berührungslesegeräte sowie USB-Token mit einem
eingebetteten smartcardäquivalenten Chip.
Der Zugriff auf Smartcardlesegeräte erfolgt nicht mit Smartcard-Remoting und erfordert
keine USB-Unterstützung.
●
Kabelloser Controller (Geräteklasse e0): Einige dieser Geräte stellen u. U. wichtigen
Netzwerkzugang bereit oder schließen wichtige Peripheriegeräte an, z. B.
Bluetooth-Tastaturen oder -Mäuse.
Die USB-Standardrichtlinie lässt diese Geräte nicht zu. Es kann jedoch Geräte geben,
denen Zugriff mit der USB-Unterstützung gegeben werden sollte.
52
Aktualisieren der für Remoting
verfügbaren USB-Geräteliste
Aktualisiert: 2011-06-21
Sie können die USB-Geräte aktualisieren, die für das Remoting zu Desktops verfügbar sind,
indem Sie die Datei icaclient_usb.adm bearbeiten. Sie können so Receiver über eine
Gruppenrichtlinie ändern. Die Datei ist in folgendem Installationsordner:
<Stammlaufwerk>:\Programme\Citrix\ICA Client\Configuration\<Sprache>
Sie können auch die Registrierung auf jedem Benutzergerät ändern und den folgenden
Registrierungsschlüssel hinzufügen:
HKLM\SOFTWARE\Policies\Citrix\ICA Client\GenericUSB Type=String Name="DeviceRules"
Value=
ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende
Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich
machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine
unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben
werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene
Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab.
Die Standardregeln für das Produkt sind an folgendem Speicherort gespeichert:
HKLM\SOFTWARE\Citrix\ICA Client\GenericUSB Type=MultiSz Name=“DeviceRules” Value=
Die Standardregeln des Produkts sollten nicht bearbeitet werden.
Weitere Informationen zu Regeln und deren Syntax finden Sie unter
http://support.citrix.com/article/ctx119722/.
53
Konfigurieren von Bloomberg-Tastaturen
Bloomberg-Tastaturen werden in XenDesktop-Sitzungen unterstützt (aber keine anderen
USB-Tastaturen). Die benötigten Komponenten werden automatisch mit dem Plug-in
installiert; Sie müssen dieses Feature jedoch entweder während der Installation oder später
durch Ändern eines Registrierungsschlüssels aktivieren.
Mehrere Sitzungen zu Bloomberg-Tastaturen sind auf keinem Benutzergerät
empfehlenswert. Die Tastatur funktioniert nur in Umgebungen mit einer Sitzung richtig.
So aktivieren bzw. deaktivieren Sie die Unterstützung für Bloomberg-Tastaturen
ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende
Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich
machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine
unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben
werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene
Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab.
1. Gehen Sie zu folgendem Schlüssel in der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\GenericUSB
2. Führen Sie einen der folgenden Vorgänge aus:
54
●
Zum Aktivieren dieses Features müssen Sie den Eintrag mit Typ DWORD und dem
Namen EnableBloombergHID auf den Wert 1 setzen.
●
Zum Deaktivieren dieses Features setzen Sie den Wert auf 0.
Konfigurieren des benutzergesteuerten
Desktopneustarts
Aktualisiert: 2011-03-30
Sie können zulassen, dass Benutzer die Desktops selbst neu starten. Dies ist ggf. nötig,
wenn ein Desktop keine Verbindung herstellen kann oder nicht mehr reagiert.
Diese Funktion ist in der Standardeinstellung deaktiviert. Sie aktivieren den
benutzergesteuerten Neustart der Desktops für eine Desktopgruppe in Desktop Studio.
Weitere Informationen finden Sie in der XenDesktop-Dokumentation.
Die Schritte für den Neustart von Desktops hängen davon ab, ob Benutzer eine Verbindung
mit Desktops über Desktop Viewer oder Citrix Desktop Lock herstellen.
55
So verhindern Sie ein Abblenden des
Desktop Viewer-Fensters
Aktualisiert: 2011-03-30
Wenn Benutzer mehrere Desktop Viewer-Fenster verwenden, sind die nicht aktiven
Desktops in der Standardeinstellung abgeblendet. Wenn Benutzer mehrere Desktops
gleichzeitig anzeigen möchten, können dadurch die Informationen auf den Desktops
unlesbar sein. Sie können das Standardverhalten deaktivieren und das Abblenden des
Desktop Viewer-Fensters durch Bearbeiten der Registrierung verhindern.
ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende
Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich
machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine
unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben
werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene
Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab.
1. Erstellen Sie auf dem Benutzergerät einen REG_DWORD-Eintrag mit dem Namen
DisableDimming in einem der folgenden Registrierungsschlüssel, abhängig davon, ob Sie
ein Abblenden für den aktuellen Benutzer des Geräts oder für das Gerät selbst
einstellen möchten. Ein Eintrag ist bereits vorhanden, wenn Desktop Viewer auf dem
Gerät verwendet wurde:
●
HKCU\Software\Citrix\XenDesktop\DesktopViewer
●
HKLM\Software\Citrix\XenDesktop\DesktopViewer
Sie können das Abblenden mit den obigen Benutzer- oder Geräteeinstellungen steuern
oder auch eine lokale Richtlinie festlegen, indem Sie denselben REG_WORD-Eintrag in
einem der folgenden Schlüssel erstellen:
●
HKCU\Software\Policies\Citrix\XenDesktop\DesktopViewer
●
HKLM\Software\Policies\Citrix\XenDesktop\DesktopViewer
Die Verwendung der Registrierungsschlüssel ist optional, da
XenDesktop-Administratoren und nicht Plug-in-Administratoren oder Benutzern
normalerweise die Richtlinieneinstellungen mit der Gruppenrichtlinie steuern. Vor der
Verwendung dieser Registrierungsschlüssel sollten Sie beim XenDesktop-Administrator
nachfragen, ob eine Richtlinie für dieses Feature festgelegt wurde.
2. Stellen Sie den Eintrag auf einen Wert ungleich Null ein, z. B. 1 oder true.
Wenn keine Einträge angegeben sind, oder der Eintrag auf 0 gesetzt ist, wird das Desktop
Viewer-Fenster abgeblendet. Bei Angabe mehrerer Einträge wird die folgende Priorität
verwendet. Der erste Eintrag und Wert in der Liste legen fest, ob das Fenster abgeblendet
wird:
1. HKCU\Software\Policies\Citrix\...
2. HKLM\Software\Policies\Citrix\...
56
So verhindern Sie ein Abblenden des Desktop Viewer-Fensters
3. HKCU\Software\Citrix\...
4. HKLM\Software\Citrix\...
57
So konfigurieren Sie Citrix Desktop Lock
Aktualisiert: 2011-06-22
In diesem Abschnitt finden Sie Informationen zur Konfiguration von USB-Einstellungen,
Laufwerkszuordnungen und Mikrofonen für einen virtuellen Desktop, auf den über Citrix
Desktop Lock zugegriffen wird. Außerdem finden Sie einige allgemeine Ratschläge zum
Konfigurieren von Desktop Lock.
Dies wird normalerweise in Umgebungen verwendet, in der Geräte nicht einer Domäne
beitreten, wie z. B. ein Thin Client oder Desktopgerät. In diesem Zugriffsszenario steht
keine Desktop Viewer-Benutzeroberfläche zur Verfügung, daher können nur Administratoren
(nicht die Benutzer) die Konfiguration durchführen.
Sie können diese Aufgabe mit zwei bereitgestellten ADM-Dateien und Richtlinien
durchführen:
●
icaclient.adm: Weitere Informationen zum Erhalten dieser Datei finden Sie unter So
konfigurieren Sie Einstellungen für mehrere Benutzer und Geräte.
●
icaclient_usb.adm: Sie finden die Datei in diesem Ordner:
<Stammlaufwerk>:\Programme\Citrix\ICA Client\Configuration\<Sprache>.
In diesem Abschnitt wird davon ausgegangen, dass Sie beide Dateien in die
Gruppenrichtlinie geladen haben, wo die Richtlinien unter Computerkonfiguration oder
Benutzerkonfiguration > Administrative Templates > Classic Administrative Templates
(ADM) > Citrix Components angezeigt werden.
So konfigurieren Sie USB-Einstellungen
Zuerst müssen Sie die USB-Unterstützung in XenDesktop-Bereitstellungen durch Aktivieren
der USB-Richtlinienregel einschalten. Weitere Informationen finden Sie in der
XenDesktop-Dokumentation.
Aktivieren und konfigurieren Sie unter Citrix Receiver > Remoting client devices > Generic
USB Remoting die Richtlinien Existing USB Devices, New USB Devices, und USB Devices
List In Desktop Viewer. Sie können die Richtlinie Show All Devices verwenden, um alle
verbundenen USB-Geräte anzuzeigen, einschließlich solche, die den allgemeinen virtuellen
Kanal für USB verwenden (z. B. Webcams und Memory Sticks).
So konfigurieren Sie die Laufwerkszuordnung
Aktivieren und konfigurieren Sie unter Citrix Receiver > Remote Clientgeräte die Richtlinie
Clientlaufwerkszuordnung.
58
So konfigurieren Sie Citrix Desktop Lock
So konfigurieren Sie ein Mikrofon
Aktivieren und konfigurieren Sie unter Citrix Receiver > Remote Clientgeräte die Richtlinie
Clientmikrofon.
Allgemeine Empfehlungen zum Konfigurieren von
Desktop Lock
Gewähren Sie pro Benutzer nur Zugriff auf einen virtuellen Desktop mit Desktop Lock.
Lassen Sie nicht zu, dass Benutzer virtuelle Desktops in den Ruhezustand setzen. Verhindern
Sie dies mit entsprechenden Active Directory-Richtlinien.
59
So konfigurieren Sie Einstellungen für
mehrere Benutzer und Geräte
Aktualisiert: 2011-03-16
Zusätzlich zu den Konfigurationsoptionen in der Receiver-Benutzeroberfläche können Sie
den Gruppenrichtlinienobjekt-Editor und die Vorlagendatei icaclient.adm zum Konfigurieren
von Einstellungen verwenden. Mit dem Gruppenrichtlinienobjekt-Editor haben Sie folgende
Möglichkeiten:
●
Sie können die icaclient-Vorlage erweitern, sodass alle Receiver-Einstellungen
abgedeckt werden, indem Sie die Datei icaclient.adm bearbeiten. Weitere
Informationen über das Bearbeiten von ADM-Dateien und das Anwenden von
Einstellungen auf bestimmte Computer finden Sie in der Microsoft
Gruppenrichtliniendokumentation.
●
Sie können Änderungen nur für bestimmte oder für alle Benutzer eines Clientgeräts
machen.
●
Sie können Einstellungen für mehrere Benutzergeräte konfigurieren.
Citrix empfiehlt, Benutzergeräte mit Gruppenrichtlinien remote zu konfigurieren. Sie
können aber eine beliebige Methode, einschließlich des Registrierungs-Editors, zum
Aktualisieren der relevanten Registrierungseinträge verwenden.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den
Gruppenrichtlinienobjekt-Editor importiert haben, können Sie die Schritte 2 bis 5
überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinienobjekt-Editors den Ordner
"Administrative Vorlagen" aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinienobjekt-Editor zurückzukehren.
6. Bearbeiten Sie die relevanten Einstellungen unter dem Knoten Benutzerkonfiguration
oder Computerkonfiguration.
60
So konfigurieren Sie Einstellungen für mehrere Benutzer und Geräte
61
Tastaturlayout Französisch (Kanada) und
Update von Presentation Server Clients
Version 10.200
Aktualisiert: 2011-03-16
Das Tastaturlayout Französisch (Kanada) stimmt jetzt mit von Microsoft unterstützten
Layouts überein. Wenn Benutzer Receiver installieren, ohne erst die Presentation Server
Clients Version 10.200 zu deinstallieren, müssen sie die Datei module.ini (üblicherweise
unter C:\Programme\Citrix\ICA Client) manuell bearbeiten, um die
Tastaturlayouteinstellungen zu aktualisieren:
Ersetzen Sie Folgendes:
Canadian English (Multilingual)=0x00001009
Canadian French=0x00000C0C
Canadian French (Multilingual)=0x00010C0C
durch:
Canadian French=0x00001009
Canadian French (Legacy)=0x00000C0C
Canadian Multilingual Standard=0x00011009
62
Speicherorte für die automatische
Reparatur
Aktualisiert: 2011-05-20
Die automatische Reparatur wird bei einem Problem mit Receiver ausgeführt; es gibt
jedoch kein Objekt "Software" oder "Programme und Funktionen". Wenn Sie in der Option
"Reparieren" für Receiver den Speicherort der MSI-Datei angeben müssen, navigieren Sie zu
einem dieser Speicherorte:
●
CitrixReceiverEnterprise.exe
●
Betriebssystem: Windows XP und Windows 2003
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Citrix\Citrix Receiver
(Enterprise)\
●
●
Betriebssystem: Windows Vista und Windows 7
C:\Programme\Citrix\Citrix Receiver (Enterprise)\
CitrixReceiver.exe (pro Computer installiert)
●
Betriebssystem: Windows XP und Windows 2003
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Citrix\Citrix Receiver\
●
●
Betriebssystem: Windows Vista und Windows 7
C:\Programme\Citrix\Citrix Receiver\
CitrixReceiver.exe (pro Benutzer installiert)
●
Betriebssystem: Windows XP und Windows 2003
%USERPROFILE%\Lokale Einstellungen\Anwendungsdaten\Citrix\Citrix Receiver\
●
Betriebssystem: Windows Vista und Windows 7
%USERPROFILE%\Appdata\local\Citrix\Citrix Receiver\
63
Optimieren der Receiver-Umgebung
Aktualisiert: 2011-03-17
Mit folgenden Methoden können Sie die Umgebung optimieren, in der Receiver für die
Benutzer ausgeführt wird:
64
●
Steigern der Leistung
●
Verbessern der Leistung über Verbindungen mit geringer Bandbreite
●
Vereinfachen der Verbindung von mehreren Clientgerättypen mit veröffentlichten
Ressourcen
●
Unterstützen von NDS-Benutzern
●
Verwenden von Verbindungen zu Servern mit Citrix XenApp für UNIX
●
Unterstützen von Benennungskonventionen
●
Unterstützen der DNS-Namensauflösung
Steigern der Receiver-Leistung
Aktualisiert: 2011-05-18
Die Leistung der Receiver-Software kann folgendermaßen gesteigert werden:
65
●
Verringern der Anwendungsstartdauer
●
Automatische Wiederverbindung von Benutzern
●
Aktivieren der Sitzungszuverlässigkeit
●
Steigern der Leistung über Verbindungen mit geringer Bandbreite
Verringern der Anwendungsstartdauer
Aktualisiert: 2011-09-26
Verwenden Sie Sitzungs-PreLaunch, um die Anwendungsstartdauer in Zeiten mit normalem
oder hohem Netzwerkverkehr zu verringern und die Benutzererfahrung dadurch zu
verbessern. Mit dem PreLaunch-Feature kann eine PreLaunch-Sitzung bei der
Benutzeranmeldung oder zu einem bestimmten Zeitpunkt (wenn der Benutzer bereits
angemeldet ist) erstellt werden. Diese PreLaunch-Sitzung verkürzt die Startzeit der ersten
Anwendung. Die Standardanwendung ctxprelaunch.exe wird in der Sitzung ausgeführt, ist
jedoch für den Benutzer unsichtbar.
Es gibt zwei Arten von PreLaunch:
●
Just-In-Time PreLaunch: PreLaunch wird direkt nach dem Authentifizieren der
Anmeldeinformationen des Benutzers gestartet, unabhängig davon, ob es sich um einem
Zeit mit hohem Netzwerkverkehr handelt.
●
Geplanter PreLaunch: PreLaunch wird nach einem Zeitplan gestartet. Geplanter
PreLaunch startet nur, wenn das Benutzergerät bereits ausgeführt wird und
authentifiziert wurde. Sie diese beiden Bedingungen zur geplanten PreLauch-Zeit nicht
erfüllt, wird keine Sitzung gestartet. Um Netzwerk- und Serverlast zu verteilen, wird
die geplante Sitzung innerhalb eines Zeitfensters gestartet. Wenn beispielsweise
PreLaunch für 13:45 geplant ist, wird die Sitzung tatsächlich irgendwann zwischen 13:15
und 13:45 gestartet.
In der Regel verwenden Sie Just-In-Time PreLaunch für Zeiten mit normalem Netzverkehr
und geplanten PreLaunch für Zeiten mit voraussichtlich hohem Netzwerkverkehr.
Ein Beispiel für Zeiten mit voraussichtlich hohem Netzwerkverkehr: Wenn es in der
Umgebung viele Benutzer gibt, die Anwendungen zu Spitzenzeiten starten, z. B. zum
Arbeitsbeginn oder nach der Mittagspause, können die schnell aufeinander folgenden
Anmeldungsanfragen die Server überwältigen und den Anwendungsstart für alle Benutzer
verlangsamen.
Zur PreLaunch-Konfiguration auf dem XenApp-Server gehört das Erstellen, Bearbeiten oder
Löschen von PreLaunch-Anwendungen, sowie das Aktualisieren der Benutzerrichtlinien, die
die PreLaunch-Anwendung steuern. Unter So stellen Sie PreLaunch-Anwendungen auf
Benutzergeräten bereit finden Sie Informationen über das Konfigurieren von PreLaunch auf
dem XenApp-Server.
ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende
Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich
machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine
unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben
werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene
Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab.
Anpassen der PreLaunch-Funktion mit der Datei icaclient.adm wird nicht unterstützt. Sie
können aber die PreLaunch-Konfiguration ändern, indem Sie während oder nach der
Receiver-Installation die Registrierungswerte ändern. Die Werte sind:
HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Prelaunch und
66
Verringern der Anwendungsstartdauer
HKEY_CURRENT_USER\Software\Citrix\ICA Client\Prelaunch.
HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Prelaunch. Sie werden zum
Installationszeitpunkt mit den Standardwerten geschrieben.
Name: UserOverride
Werte:
0 - Wert unter HKEY_LOCAL_MACHINE verwenden, selbst wenn unter HKEY_CURRENT_USER
Werte vorhanden sind.
1 - Werte unter HKEY_CURRENT_USER verwenden, wenn vorhanden, sonst den Wert unter
HKEY_LOCAL_MACHINE.
Name: State
Werte:
0 - PreLaunch deaktivieren.
1 - Just-In-Time PreLaunch aktivieren. (PreLaunch wird gestartet nachdem die
Anmeldeinformationen des Benutzers authentifiziert wurden.)
2 - Geplanten PreLaunch aktivieren. (PreLaunch startet zur der Zeit, die unter Schedule
angegeben wurde.)
Name: Schedule
Wert:
Uhrzeit (24-Stunden-Format) und Wochentage für geplanten PreLaunch in folgendem
Format:
HH:MM|Mo:Di:Mi:Do:Fr:Sa:So, wobei HH und MM Stunden und Minuten sind.
Mo:Di:Mi:Do:Fr:Sa:So sind die Wochentage. Um beispielsweise PreLaunch montags,
mittwochs und freitags um 13:45 zu aktivieren, stellen Sie Schedule=13:45|1:0:1:0:1:0:0
ein. Tatsächlich wird die Sitzung irgendwann zwischen 13:15 und 13:45 gestartet.
HKEY_CURRENT_USER\SOFTWARE\Citrix\ICA Client\Prelaunch ermöglicht, dass
verschiedene Benutzer auf dem gleichen Benutzergerät unterschiedliche Einstellungen
haben. Außerdem wird ermöglicht, dass Benutzer ohne Administratorrechte die
Konfiguration ändern. Sie können Skripte bereitstellen, mit denen die Benutzer diese
Konfigurationsänderungen erreichen können.
Name: State
Werte:
0 - PreLaunch deaktivieren.
1 - Just-In-Time PreLaunch aktivieren. (PreLaunch wird gestartet nachdem die
Anmeldeinformationen des Benutzers authentifiziert wurden.)
2 - Geplanten PreLaunch aktivieren. (PreLaunch startet zur der Zeit, die unter Schedule
angegeben wurde.)
67
Verringern der Anwendungsstartdauer
Name: Schedule
Wert:
Uhrzeit (24-Stunden-Format) und Wochentage für geplanten PreLaunch in folgendem
Format:
HH:MM|Mo:Di:Mi:Do:Fr:Sa:So, wobei HH und MM Stunden und Minuten sind.
Mo:Di:Mi:Do:Fr:Sa:So sind die Wochentage. Um beispielsweise PreLaunch montags,
mittwochs und freitags um 13:45 zu aktivieren, stellen Sie Schedule=13:45|1:0:1:0:1:0:0
ein. Tatsächlich wird die Sitzung irgendwann zwischen 13:15 und 13:45 gestartet.
68
Automatische Wiederverbindung von
Benutzern
Aktualisiert: 2011-03-17
Benutzer können von Sitzungen aufgrund von unzuverlässigen Netzwerken, stark
variierender Netzwerklatenz oder Bereichseinschränkungen von drahtlosen Geräten
getrennt werden. Mit der automatischen HDX Broadcast-Wiederverbindung von Clients kann
Receiver unabsichtlich getrennte Sitzungen erkennen und die Benutzer automatisch wieder
mit den betroffenen Sitzungen verbinden.
Wenn diese Funktion auf dem Server aktiviert ist, müssen Benutzer nicht manuell eine neue
Verbindung herstellen, um mit ihrer Arbeit fortfahren zu können. Receiver versucht, die
Verbindung mit der Sitzung wiederherzustellen, bis die Wiederverbindung erfolgreich war
oder der Benutzer die Wiederverbindung abbricht. Wenn eine Benutzerauthentifizierung
erforderlich ist, wird dem Benutzer bei der automatischen Wiederverbindung ein Dialogfeld
zur Eingabe der Anmeldeinformationen angezeigt. Die automatische Wiederverbindung
findet nicht statt, wenn Benutzer Anwendungen beenden, ohne sich abzumelden. Benutzer
können sich nur mit getrennten Sitzungen wieder verbinden.
So deaktivieren die automatische HDX Broadcast-Wiederverbindung von Clients für
einen Benutzer
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor
importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie
zu Citrix Components > Citrix Receiver > Network Routing > Session reliability and
automatic reconnection. Erweitern Sie unter Windows 7 und Windows Server 20008
Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage
(ADM) > Citrix Components zu der gewünschten Konfigurationsoption.
69
Automatische Wiederverbindung von Benutzern
7. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Deaktiviert.
70
Bereitstellen von HDX
Broadcast-Sitzungszuverlässigkeit
Aktualisiert: 2011-03-18
HDX Broadcast-Sitzungszuverlässigkeit bedeutet, dass den Benutzern das Fenster einer
veröffentlichten Anwendung angezeigt wird, selbst wenn die Verbindung zur Anwendung
unterbrochen ist. Beispiel: Benutzer, die eine drahtlose Verbindung verwenden und in einen
Tunnel fahren, können die Verbindung im Tunnel verlieren. Die Verbindung wird bei der
Ausfahrt aus dem Tunnel wiederhergestellt. Während die Verbindung unterbrochen ist, wird
das Sitzungsfenster mit der Sitzungszuverlässigkeit weiterhin angezeigt, bis die Verbindung
wiederhergestellt wird.
Sie können Ihr System so konfigurieren, dass Benutzern eine Warnungsmeldung angezeigt
wird, wenn die Verbindung nicht verfügbar ist.
Sie stellen die HDX Broadcast-Sitzungszuverlässigkeit mit Richtlinieneinstellungen auf dem
Server ein. Receiver-Benutzer können die Servereinstellungen für die HDX
Broadcast-Sitzungszuverlässigkeit nicht überschreiben.
Wichtig: Wenn die HDX Broadcast-Sitzungszuverlässigkeit aktiviert ist, ändert sich der
Standardport für die Sitzungskommunikation von 1494 zu 2598.
71
Steigern der Leistung über Verbindungen
mit geringer Bandbreite
Aktualisiert: 2011-05-18
Citrix empfiehlt, die aktuelle XenApp- oder XenDesktop-Version auf dem Server zu
verwenden. Citrix verbessert und steigert die Leistung in jeder neuen Version. Für viele
leistungssteigernde Funktionen ist die neueste Receiver- und Serversoftware erforderlich.
Wenn Sie eine Verbindung mit geringer Bandbreite verwenden, können Sie mit einer Reihe
von Änderungen in der Receiver-Konfiguration und -Verwendung eine Verbesserung der
Leistung erzielen.
Ändern der Receiver-Konfiguration
Auf Geräten mit begrenzter Prozessorleistung oder in Situationen, in denen nur eine
begrenzte Bandbreite verfügbar ist, muss ein Kompromiss zwischen Leistung und
Funktionalität geschlossen werden. Receiver gibt sowohl dem Benutzer als auch dem
Administrator die Möglichkeit, eine geeignete Balance zwischen Funktionsvielfalt und
interaktiver Leistung zu erzielen. Nehmen Sie eine oder mehrere dieser Änderungen auf
dem Server oder Benutzergerät vor, um die von der Verbindung benötigte Bandbreite zu
verringern und um die Leistung zu verbessern:
●
Aktivieren der SpeedScreen-Latenzreduktion: SpeedScreen-Latenzreduktion steigert
die Leistung bei Verbindungen mit hoher Latenz, da ein beschleunigtes Feedback für
eingegebene Daten und Mausklicks geboten wird.
Benutzerseite: Datei icaclient.adm.
Serverseite: SpeedScreen-Latenzreduktionsmanager.
●
Reduzieren der Fenstergröße: Ändern Sie die Fenstergröße auf die kleinste Größe, die
noch akzeptabel ist.
Benutzerseite: Datei icaclient.adm oder klicken Sie mit der rechten Maustaste auf das
Receiver-Symbol im Infobereich und wählen Sie Einstellungen. Klicken mit der rechten
Maustaste unter "Plug-in-Status" auf Online Plug-in und wählen Sie Optionen > Sitzung.
Serverseite: XenApp Services-Site > Sitzungsoptionen.
●
Verringern der Farben: Verringern Sie die Farben auf 256.
Benutzerseite: Datei icaclient.adm oder klicken Sie mit der rechten Maustaste auf das
Receiver-Symbol im Infobereich und wählen Sie Einstellungen. Klicken mit der rechten
Maustaste unter "Plug-in-Status" auf Online Plug-in und wählen Sie Optionen > Sitzung.
72
Steigern der Leistung über Verbindungen mit geringer Bandbreite
Serverseite: XenApp Services-Site > Sitzungsoptionen.
●
Verringern der Audioqualität: Wenn die Receiver-Audiozuordnung aktiviert ist,
verringern Sie die Audioqualität auf die niedrigste Einstellung.
Benutzerseite: Datei icaclient.adm.
Serverseite: Citrix Richtlinieneinstellung für die Audioqualität.
Ändern der Receiver-Verwendung
Die ICA-Technologie ist äußerst optimiert und stellt normalerweise keine hohen
Anforderungen an CPU und Bandbreite. Bei der Verwendung einer Verbindung mit sehr
niedriger Bandbreite können sich folgende Aufgaben auf die Leistung auswirken:
73
●
Öffnen großer Dateien auf zugeordneten Clientlaufwerken: Wenn Sie große Dateien
auf zugeordneten Clientlaufwerken öffnen, wird die Datei über die ICA-Verbindung
übertragen. Bei langsamen Verbindungen kann dies sehr lange dauern.
●
Wiedergeben von Multimedia-Inhalten: Das Wiedergeben von Multimedia-Inhalten
benötigt viel Bandbreite und kann die Leistung reduzieren.
Verbinden von Benutzergeräten und
veröffentlichten Ressourcen
Aktualisiert: 2011-03-17
Sie können Sitzungen vereinfachen und die Verbindung der Benutzergeräte mit in der
Serverfarm veröffentlichten Ressourcen wie folgt optimieren:
74
●
Konfigurieren von Workspace Control-Einstellungen für die Kontinuität für mobile
Benutzer
●
Für Benutzer transparentes Scannen
●
Zuweisen von Clientgeräten
●
Zuordnen veröffentlichter Anwendungen zu Dateitypen auf Benutzergeräten
So aktivieren Sie die
Passthrough-Authentifizierung, wenn
Sites nicht zu den Zonen
"Vertrauenswürdige Zonen" oder
"Intranet" gehören
Aktualisiert: 2011-03-17
Die Benutzer benötigen ggf. Passthrough-Authentifizierung zum Server mit den
Anmeldeinformationen der Benutzer, können jedoch keine Sites den Zonen
"Vertrauenswürdige Zonen" oder "Intranet" hinzufügen. Aktivieren Sie diese Einstellung, um
die Passthrough-Authentifizierung für alle Sites außer "Eingeschränkte Sites" zuzulassen.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Startmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor
importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie
zu Citrix Components > Citrix Receiver > User authentication > Local user name and
password. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative
Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix
Components zu der gewünschten Konfigurationsoption.
7. Klicken Sie im Menü Local user name and password Properties auf Enabled und
aktivieren Sie dann Enable pass-through authentication und Allow pass-through
authentication for all ICA connections.
75
Konfigurieren von Workspace
Control-Einstellungen für die Kontinuität
für mobile Benutzer
Aktualisiert: 2011-08-29
Workspace Control bietet Benutzern die Möglichkeit, schnell alle ausgeführten
Anwendungen zu trennen, sich erneut mit Anwendungen zu verbinden oder sich von allen
ausgeführten Anwendungen abzumelden. Sie können zwischen Benutzergeräten wechseln
und auf alle Anwendungen nach der Anmeldung zugreifen. Beispiel: Pflegepersonal in einem
Krankenhaus kann schnell zwischen Arbeitsstationen wechseln und jedes Mal auf dieselben
Anwendungen zugreifen, wenn sie sich an XenApp anmelden. Diese Benutzer können die
Verbindung mit mehreren Anwendungen an einem Benutzergerät trennen und dieselben
Anwendungen öffnen, wenn sie eine Verbindung von einem anderen Benutzergerät aus
herstellen.
Workspace Control steht nur Benutzern zur Verfügung, die über Citrix XenApp oder das
Webinterface eine Verbindung zu veröffentlichten Ressourcen herstellen.
Die Richtlinien und die Clientlaufwerkszuordnung ändern sich entsprechend, wenn Benutzer
zu einem anderen Benutzergerät wechseln. Die angewendeten Richtlinien und Zuordnungen
hängen vom Benutzergerät ab, an dem Sie momentan an einer Sitzung angemeldet sind.
Wenn sich Pflegepersonal z. B. von einem Benutzergerät in der Notaufnahme des
Krankenhauses abmeldet und dann an einer Arbeitsstation in der Röntgenabteilung
anmeldet, gelten für die Sitzung die Richtlinien, Druckerzuordnungen und
Clientlaufwerkszuordnungen der Röntgenabteilung, solange der Benutzer am Benutzergerät
der Röntgenabteilung angemeldet ist.
Wichtig: Workspace Control kann nur ab Version 8.x des Clients/Plug-ins/Receivers
verwendet werden. Außerdem steht es nur in Sitzungen unter Citrix Presentation Server
Version 3.0, 4.0 oder 4.5 oder Citrix XenApp 5.0, 6.0 oder 6.5 zur Verfügung.
Wenn in den Workspace Control-Konfigurationseinstellungen des Webinterface das
benutzerseitige Überschreiben von Servereinstellungen aktiviert ist, können Benutzer im
Webinterface im Menü Einstellungen unter Kontoeinstellungen oder auf der Seite
Wiederverbindung der Receiver-Optionen Workspace Control konfigurieren. Die folgenden
Optionen stehen auf der Seite Wiederverbindung in den Receiver-Optionen zur Verfügung:
●
Automatische Wiederverbindung beim Anmelden aktivieren: Benutzer können nur
eine Wiederverbindung zu getrennten Anwendungen oder getrennten und aktiven
Anwendungen herstellen.
●
Wiederverbindung über Menü aktivieren: Benutzer können nur eine Wiederverbindung
zu getrennten Anwendungen oder getrennten und aktiven Sitzungen herstellen.
So konfigurieren Sie Workspace Control-Einstellungen
76
Konfigurieren von Workspace Control-Einstellungen für die Kontinuität für mobile Benutzer
Für Benutzer, die Anwendungen über das Webinterface öffnen, stehen ähnliche Optionen
auf der Seite Einstellungen zur Verfügung:
●
Automatische Wiederverbindung beim Anmelden aktivieren: Benutzer können nur
eine Wiederverbindung zu getrennten Anwendungen oder getrennten und aktiven
Anwendungen herstellen.
●
Automatische Wiederverbindung über Menü aktivieren: Benutzer können eine nur
Wiederverbindung zu getrennten Anwendungen oder getrennten und aktiven Sitzungen
herstellen.
●
Schaltfläche "Abmelden" anpassen: Benutzer konfigurieren, ob der Abmeldebefehl die
Abmeldung von allen in der Sitzung ausgeführten Anwendungen einschließt.
Wenn sich Benutzer mit Smartcards oder mit Smartcards und Passthrough-Authentifizierung
anmelden, richten Sie eine Vertrauensbeziehung zwischen dem Server, auf dem das
Webinterface ausgeführt wird, und jedem Server in der Farm ein, auf dem das
Webinterface auf veröffentlichte Anwendungen zugreift. Weitere Informationen über
Workspace Control-Anforderungen finden Sie in der Citrix XenApp- und
Webinterface-Administratordokumentation.
77
Für Benutzer transparentes Scannen
Aktualisiert: 2011-05-16
Wenn Sie die Unterstützung von HDX Plug-n-Play-TWAIN-Bildverarbeitungsgeräten
aktivieren, können Benutzer an das Benutzergerät angeschlossene TWAIN-Geräte
transparent mit Anwendungen steuern, die in der Serverfarm ausgeführt werden. Für diese
Funktion muss ein TWAIN-Gerät an das Benutzergerät angeschlossen und der entsprechende
32-Bit-TWAIN-Treiber muss auf dem Benutzergerät installiert sein.
Konfigurieren Sie die Einstellung für die Citrix Richtlinie TWAIN-Geräteumleitung für
Client, um dieses Feature zu aktivieren oder zu deaktivieren.
Mit den folgenden Richtlinieneinstellungen können Sie die maximale Bandbreite (in Kilobits
pro Sekunde oder als Prozentsatz) und den für die TWAIN-Umleitung vom Client zum Server
verwendeten Komprimierungsgrad der Bilder angeben:
78
●
Bandbreitenlimit für TWAIN-Geräteumleitung
●
Bandbreitenlimit für TWAIN-Geräteumleitung (Prozent)
●
TWAIN-Komprimierungsgrad
Zuordnen von Benutzergeräten
Aktualisiert: 2011-03-17
Receiver unterstützt das Zuordnen von Geräten auf Benutzergeräten, sodass sie den
Benutzern in der Sitzungen zur Verfügung stehen. Benutzer können Folgendes tun:
●
Zugreifen auf lokale Laufwerke, Drucker und COM-Ports
●
Ausschneiden und Einfügen zwischen der Sitzung und der lokalen
Windows-Zwischenablage
●
Wiedergeben von Audiodateien (Systemklänge und WAV-Dateien), die in der Sitzung
abgespielt werden
Während der Anmeldung informiert Receiver den XenApp-Server über die verfügbaren
Clientlaufwerke, COM-Schnittstellen und LPT-Ports. Standardmäßig werden
Clientlaufwerken Serverlaufwerksbuchstaben zugeordnet. Für Clientdrucker werden
Druckerwarteschlangen auf dem Server erstellt, sodass die Clientdrucker direkt mit dem
XenApp-Server verbunden zu sein scheinen. Diese Zuordnungen stehen nur dem aktuellen
Benutzer während der aktuellen Sitzung zur Verfügung. Sie werden bei der Abmeldung des
Benutzers gelöscht und bei seiner nächsten Anmeldung neu erstellt.
Mit den Einstellungen der Citrix Richtlinie für die Umleitung auf dem XenApp-Server können
Sie Benutzergeräte automatisch bei der Anmeldung zuordnen. Weitere Informationen finden
Sie in der XenApp-Administratordokumentation.
Deaktivieren von Benutzergerätzuordnungen
Sie können die Benutzergerätzuordnung mit dem Windows-Servermanager einstellen,
einschließlich Optionen für Laufwerke, Drucker und Ports. Weitere Informationen über
verfügbare Optionen finden Sie in der Dokumentation zu den Remotedesktopdiensten.
79
Zuordnen von Clientlaufwerken zu
XenApp-Server-Laufwerksbuchstaben
Die Clientlaufwerkszuordnung ermöglicht das Umleiten von Laufwerksbuchstaben auf dem
XenApp-Server auf Laufwerke, die auf dem Clientgerät vorhanden sind. In einer Citrix
Benutzersitzung kann beispielsweise der Laufwerksbuchstabe H dem Laufwerk C des lokalen
Computers, auf dem das Plug-in ausgeführt wird, zugeordnet werden.
Die Clientlaufwerkszuordnung ist in die Standardfunktionen von Citrix zur Geräteumleitung
integriert. Im Dateimanager, Windows Explorer und in den Anwendungen werden diese
Zuordnungen genauso wie andere Netzwerkzuordnungen angezeigt.
Hinweis: Diese Funktion steht nicht bei einer Verbindung zu MetaFrame Server 1.0 für
UNIX-Betriebssysteme zur Verfügung.
Der XenApp-Server kann während der Installation so konfiguriert werden, dass
Clientlaufwerke automatisch einem festgelegten Satz von Laufwerksbuchstaben zugeordnet
werden. Bei der standardmäßig während der Installation durchgeführten Zuordnung beginnt
die Zuordnung von Laufwerksbuchstaben zu Clientlaufwerken mit dem Buchstaben V.
Anschließend wird absteigend fortgefahren, wobei jeder Festplatte und jedem CD-Laufwerk
ein Laufwerksbuchstabe zugeordnet wird. (Diskettenlaufwerken werden die bestehenden
Laufwerksbuchstaben zugeordnet.) Diese Methode führt zu den folgenden
Laufwerkszuordnungen in einer Sitzung:
Clientlaufwerksbuchstabe
Der XenApp-Server greift darauf zu unter:
A
A
B
B
C
V
D
U
Der XenApp-Server kann so konfiguriert werden, dass zwischen den Laufwerksbuchstaben
des Servers und des Clients keine Konflikte entstehen. Dazu werden die
Laufwerksbuchstaben des Servers in höhere Laufwerksbuchstaben geändert. Werden
beispielsweise die Serverlaufwerke C und D in M und N geändert, können die Clientgeräte
direkt auf ihre Laufwerke C und D zugreifen. Diese Methode führt zu den folgenden
Laufwerkszuordnungen in einer Sitzung:
Clientlaufwerksbuchstabe
Der XenApp-Server greift darauf zu unter:
A
A
B
B
C
C
D
D
Der Laufwerksbuchstabe, durch den das Serverlaufwerk C ersetzt wird, wird während des
Setups festgelegt. Alle anderen Festplatten- und CD-Laufwerksbuchstaben werden durch
80
Zuordnen von Clientlaufwerken zu XenApp-Server-Laufwerksbuchstaben
aufeinander folgende Laufwerksbuchstaben ersetzt (zum Beispiel: C > M, D > N, E > O). Bei
diesen Laufwerksbuchstaben darf es keine Konflikte mit bereits existierenden
Laufwerkszuordnungen im Netzwerk geben. Wenn ein Netzwerklaufwerk einem bereits
vorhandenen Laufwerksbuchstaben eines Servers zugeordnet wird, ist die
Netzlaufwerkszuordnung ungültig.
Wenn eine Verbindung zwischen einem Clientgerät und einem XenApp-Server hergestellt
wird, werden die Clientgerätzuordnungen wiederhergestellt, es sei denn, die automatische
Clientgerätzuordnung ist deaktiviert. Sie können mit der Terminaldienstekonfiguration die
automatische Clientgerätzuordnung für ICA-Verbindungen und Benutzer konfigurieren.
Außerdem können Sie mit Richtlinien genauer steuern, wie die Clientgerätzuordnung
angewendet wird. Weitere Informationen über Richtlinien finden Sie in der Citrix
XenApp-Administratordokumentation in den Citrix eDocs.
81
HDX Plug-n-Play für USB-Speichergeräte
Aktualisiert: 2010-03-17
Mit HDX Plug-n-Play für USB-Speichergeräte können Benutzer bei einer Verbindung mit
XenApp-Sitzungen USB-Massenspeichergeräte verwenden, die an die Benutzergeräte
angeschlossen sind. Wenn HDX Plug-n-Play für USB-Speichergeräte aktiviert ist, können
Benutzer USB-Geräte jederzeit in einer Sitzung anschließen oder entfernen, unabhängig
davon, ob die Sitzung vor oder nach dem Anschluss des Geräts gestartet wurde.
HDX Plug-n-Play für USB-Speichergeräte ist in der Standardeinstellung aktiviert und kann
durch Bearbeiten der Richtlinieneinstellung ICA\Dateiumleitung - Clientwechsellaufwerke
deaktiviert oder neu aktiviert werden. Weitere Informationen finden Sie in der
XenApp-Dokumentation.
Von XenApp unterstützte Massenspeichergeräte
Massenspeichergeräte, einschließlich USB-Thumbdrives, über USB angeschlossene
Festplatten und SD-Kartenleser werden unterstützt.
Nicht unterstützt:
●
U3-Smartdrives und Geräte mit ähnlichem Autorun-Verhalten
●
Als Seamless-Anwendung veröffentlichte Explorer.exe
Der Zugriff auf Massenspeichergeräte erfolgt oft über die Clientlaufwerkszuordnung und
USB-Unterstützung wird daher nicht benötigt.
Wichtig: Einige Viren werden aktiv mit allen Typen des Massenspeichers übertragen.
Überlegen Sie genau, ob die Verwendung von Massenspeichergeräten entweder über die
Clientlaufwerkszuordnung oder die USB-Unterstützung im Unternehmen wirklich
erforderlich ist.
82
HDX Plug-n-Play-USB-Geräteumleitung
für XenApp-Verbindungen
Aktualisiert: 2010-03-17
Mit der HDX Plug-n-Play-USB-Geräteumleitung auf Computern mit Vista und Windows 7
können Sie Mediengeräte, u. a. Kameras, Scanner, Media Player und POS-Geräte dynamisch
zum Server umleiten. Sie oder der Benutzer können die Umleitung auf einige oder alle
Geräte beschränken. Bearbeiten Sie die Richtlinien auf dem Server oder wenden Sie
Gruppenrichtlinien auf dem Benutzergerät an, um die Einstellungen für die Umleitung zu
konfigurieren. Sie können die Richtlinien für die HDX Plug-n-Play-USB-Geräteumleitung mit
drei Methoden erzwingen:
●
Serverseite: Der Administrator kann alle Geräteumleitungen für einen bestimmten
Benutzer oder eine bestimmte Benutzergruppe mit den in XenApp verfügbaren Active
Directory-Richtlinien aktivieren oder deaktivieren. Die Richtlinie steuert die Umleitung
aller Geräte und ist nicht gerätespezifisch. Weitere Informationen finden Sie in der
XenApp-Administratordokumentation.
●
Plug-in-Seite: Der Administrator kann die Umleitung aller Geräte für einen bestimmten
Benutzer oder Computer mit dem Gruppenrichtlinien-Editor aktivieren oder
deaktivieren. Es gibt zwei Richtlinieneinstellungen: Mit der Richtlinieneinstellung
USB-Plug-n-Play-Geräte steuern Sie die Umleitung aller Geräte und mit der
Richtlinieneinstellung USB-POS-Geräte steuern Sie nur POS-Geräte. Wenn
USB-Plug-n-Play-Geräte das Umleiten von Geräten ermöglicht, können Sie mit
USB-POS-Geräte, einem Teilsatz von USB-Plug-n-Play-Geräte, nur POS-Geräte steuern.
●
Plug-in-Seite: Der Benutzer kann die Geräteumleitung zulassen oder ablehnen. Wenn
ein Gerät umgeleitet wird, wird die vom Benutzer im Connection Center eingestellte
Berechtigung angewendet (die Einstellung gilt für die aktuelle Sitzung). Wenn die
Berechtigung auf Vollzugriff eingestellt ist, werden Geräte immer umgeleitet. Wenn
die Berechtigung auf Kein Zugriff eingestellt ist, werden Geräte nicht umgeleitet.
Wenn die Berechtigung auf Fragen eingestellt ist, muss der Benutzer in einem
Dialogfeld, das vor der Umleitung angezeigt wird, eine Auswahl treffen. Abhängig von
der Antwort wird das Gerät umgeleitet. Werden dem Benutzer Dialogfelder zur
Gerätesicherheit angezeigt (z. B. Dateisicherheit und Audiosicherheit) und er festlegt,
dass die Auswahl gespeichert wird, verwenden Anwendungen, die in späteren Sitzungen
gestartet werden, diese Einstellungen.
Diese Einstellung wirkt sich nur auf Geräte aus, die eingesteckt werden, nach dem der
Benutzer die Einstellung geändert hat. Die neue Einstellung wird nicht auf Geräte
angewendet, die eingesteckt sind, wenn der Benutzer die Einstellung ändert.
Wichtig: Wenn Sie die Client-USB-Geräteumleitung für Plug & Play-Geräte in einer
Serverrichtlinie nicht zulassen, kann der Benutzer diese Richtlinieneinstellung nicht
mit der Richtlinie auf der Plug-in-Seite überschreiben.
83
HDX Plug-n-Play-USB-Geräteumleitung für XenApp-Verbindungen
Plug-in-Gruppenrichtlinien
Sie greifen auf die Plug-in-Richtlinien über den Gruppenrichtlinien-Editor zu, den Sie mit
gpedit.msc im Dialogfeld Ausführen im Startmenü öffnen. Sie können die Richtlinien sowohl
auf Benutzer als auch Computer anwenden. Zwei Richtlinien stehen zur Verfügung:
84
●
USB-Plug-n-Play-Geräte ist die Hauptrichtlinie, mit der Sie die HDX
Plug-n-Play-USB-Geräteumleitung aktivieren oder deaktivieren. Bei Aktivieren der
Umleitung kann jedes an das Benutzergerät angeschlossene MTP- (Media Transfer
Protocol), PTP- (Picture Transfer Protocol) und POS-Gerät (Point of Sale) in der Sitzung
umgeleitet werden. Die Richtlinie hat drei Werte: Nicht konfiguriert, Aktiviert und
Deaktiviert. Die Standardeinstellung ist "Nicht konfiguriert", d. h. die Umleitung ist
zugelassen.
●
Mit USB-POS-Geräte steuern Sie die Umleitung von POS-Geräten und diese Richtlinie
kann nur aktiviert werden, wenn USB-Plug-n-Play-Geräte aktiviert ist. Die Richtlinie
hat drei Werte: Nicht konfiguriert, Aktiviert und Deaktiviert. Die Standardeinstellung ist
"Nicht konfiguriert", d. h. die Umleitung von POS-Geräten ist zugelassen.
Zuordnen von Clientdruckern für
gesteigerte Leistung
Aktualisiert: 2011-03-17
Receiver unterstützt das Drucken auf Netzwerkdruckern und auf lokal an Benutzergeräte
angeschlossenen Druckern. XenApp ermöglicht Benutzern Folgendes, außer wenn Sie dies
durch Richtlinien verhindern:
●
Drucken auf allen Druckgeräten, die vom Benutzergerät aus verfügbar sind
●
Hinzufügen von Druckern (für diese Drucker konfigurierte Einstellungen werden aber
nicht beibehalten oder für die nächste Sitzung gespeichert)
Diese Einstellungen sind jedoch möglicherweise nicht für alle Umgebungen optimal.
Beispielsweise ist die Standardeinstellung, bei der Benutzer alle Drucker verwenden
können, auf die sie über das Benutzergerät zugreifen können, anfänglich die am einfachsten
zu verwaltende Lösung, kann jedoch in manchen Umgebungen zu langen Anmeldezeiten
führen.
Die Sicherheitsrichtlinien des Unternehmens könnten es außerdem erforderlich machen,
dass Sie das benutzerseitige Zuordnen lokaler Druckerports nicht zulassen. Hierfür stellen
Sie die Citrix Richtlinieneinstellung Client-COM-Ports automatisch verbinden auf
Deaktiviert ein.
Konfigurieren Sie die Richtlinieneinstellungen auf dem Server, wenn Sie
Standardeinstellungen für das Drucken ändern möchten. Weitere Informationen finden Sie
in der XenApp-Administratordokumentation.
So zeigen Sie zugeordnete Clientdrucker an
Stellen Sie eine Verbindung zum XenApp-Server her und klicken Sie dann im Menü Start in
der Systemsteuerung auf "Drucker".
Im Fenster Drucker werden die lokalen Drucker angezeigt, die der Sitzung zugeordnet sind.
Wenn Sie Verbindungen zu Servern herstellen, auf denen Citrix Presentation Server 4.0 oder
4.5 oder Citrix XenApp ausgeführt wird, haben Druckernamen standardmäßig folgendes
Format:
Druckername (von Clientname) in Sitzung x
Wobei Folgendes gilt:
85
●
Druckername ist der Name des Druckers auf dem Benutzergerät.
●
Clientname ist der eindeutige Name, der dem Benutzergerät oder dem Webinterface
gegeben wurde.
Zuordnen von Clientdruckern für gesteigerte Leistung
●
x ist die Sitzungs-ID der Sitzung des Benutzers auf dem Server.
Beispiel: Drucker01 (von Computer01) in Sitzung 7
Bei Verbindungen zu Servern mit Presentation Server 3.0 oder älteren Versionen oder wenn
die Option Legacy-Druckernamen in der Citrix Richtlinieneinstellung Clientdruckernamen
auf dem Server aktiviert ist, werden andere Namenskonventionen verwendet Das Format
des Druckernamens ist:
Client/Clientname#/Druckername
Wobei Folgendes gilt:
●
Clientname ist der eindeutige Name, der dem Benutzergerät beim Clientsetup gegeben
wurde.
●
Druckername ist der Windows-Druckername. Da der Windows-Druckername und nicht
der Portname verwendet wird, können mehrere Drucker denselben Druckerport
verwenden, ohne dass dies einen Konflikt hervorruft.
Weitere Informationen über Drucken und Druckerverwaltung mit Richtlinien finden Sie in
der Citrix XenApp-Administratordokumentation.
86
Zuordnen eines COM-Ports für Clients zu
einem Server-COM-Port
Aktualisiert: 2011-03-17
Die Zuordnung von COM-Ports für Clients ermöglicht, dass Geräte, die an COM-Ports des
Benutzergeräts angeschlossen sind, in Sitzungen auf einem XenApp-Server verwendet
werden können. Diese Zuordnungen können in gleicher Weise wie andere
Netzwerkzuordnungen verwendet werden.
Wichtig: Diese Funktion steht nicht bei einer Verbindung zu MetaFrame Server 1.0 und
1.1 für UNIX-Betriebssysteme zur Verfügung.
Sie können Client-COM-Ports von der Befehlszeile aus zuordnen. Die Zuordnung von
COM-Ports für Clients lässt sich auch mit der Terminaldienstekonfiguration oder mit
Richtlinien steuern. Weitere Informationen über Richtlinien finden Sie in der Citrix
XenApp-Administratordokumentation.
1. Starten Sie Receiver und melden Sie sich am XenApp-Server an.
2. Geben Sie an der Eingabeaufforderung Folgendes ein: net use comx: \\client\comz:
wobei x die Nummer des COM-Ports auf dem Server ist (für die Zuordnung stehen die
Ports 1 bis 9 zur Verfügung) und z die Nummer des Client-COM-Ports, den Sie zuordnen
möchten.
3. Geben Sie zur Bestätigung des Vorgangs net use an der Eingabeaufforderung ein. Die
angezeigte Liste enthält zugeordnete Laufwerke, LPT- und zugeordnete COM-Ports.
Installieren Sie das Gerät für den zugeordneten Namen, um diesen COM-Port in einer
Sitzung auf einem XenApp-Server zu verwenden. Wenn Sie beispielsweise den Port
COM1 auf dem Client dem Port COM5 auf dem Server zuordnen, installieren Sie das
COM-Portgerät während der Sitzung auf dem Server auf COM5. Verwenden Sie diesen
zugeordneten COM-Port dann wie einen COM-Port auf dem Benutzergerät.
Wichtig: Die Zuordnung von COM-Ports ist nicht mit TAPI kompatibel. TAPI-Geräte
können den COM-Ports der Clients nicht zugeordnet werden.
87
Zuordnen von Clientaudio zur
Audiowiedergabe auf dem Benutzergerät
Aktualisiert: 2011-03-31
Die Clientaudiozuordnung ermöglicht es, dass auf XenApp-Servern ausgeführte
Anwendungen Audiodaten über Windows-kompatible Audiogeräte auf dem Benutzergerät
abspielen. Sie können die Audioqualität auf dem XenApp-Server auf Verbindungsbasis
festlegen und Benutzer können sie auf dem Benutzergerät einstellen. Bei unterschiedlichen
Einstellungen wird die niedrigere Einstellung verwendet.
Die Clientaudiozuordnung kann zu einer Überlastung der Server und des Netzwerks führen.
Je höher die Audioqualität, desto größer die erforderliche Bandbreite für die Übertragung
der Audiodaten. Bei der höheren Audioqualität wird außerdem auch mehr Prozessorzeit auf
dem Server in Anspruch genommen.
Wichtig: Diese Funktion steht nicht bei einer Verbindung zu Citrix XenApp für
UNIX-Betriebssysteme zur Verfügung.
88
Zuordnen veröffentlichter Anwendungen
zu Dateitypen auf Benutzergeräten
Aktualisiert: 2011-03-17
Receiver unterstützt die HDX Plug-n-Play-Inhaltsumleitung. Mit Funktionalität, die der
erweiterten Parameterübergabe entspricht, können Sie mit der Inhaltsumleitung alle
zugrunde liegenden Dateitypzuordnungen vom Server erzwingen; das Konfigurieren der
erweiterten Parameterübergabe auf jedem Benutzergerät entfällt dadurch.
Konfigurieren Sie die Plug-n-Play-Inhaltsumleitung auf dem Server, wenn Sie Dateitypen auf
dem Benutzergerät den auf dem Server veröffentlichten Anwendungen zuordnen möchten.
Weitere Informationen finden Sie in der XenApp-Administratordokumentation.
89
Herstellen einer Verbindung mit Citrix
XenApp für UNIX mit Window Manager
Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen.
Sie können mit Window Manager die Anzeige von Sitzungen ändern, wenn eine Verbindung
zu veröffentlichten Ressourcen auf Computern mit XenApp für UNIX hergestellt wird.
Window Manager ermöglicht das benutzerseitige Minimieren, Positionieren und Schließen
von Fenstern sowie das Ändern der Fenstergröße. Außerdem ist der Vollbildmodus möglich.
Info über Seamless-Fenster
Im Seamless-Modus werden veröffentlichte Anwendungen und Desktops nicht in einem
Sitzungsfenster angezeigt. Veröffentlichte Anwendungen und Desktops werden in einem
Fenster angezeigt, dessen Größe verändert werden kann, als wenn es auf dem
Benutzergerät installiert wäre. Benutzer können zwischen veröffentlichten Anwendungen
und dem lokalen Desktop wechseln.
Sie können Seamless-Fenster-Anwendungen auch im Vollbildmodus anzeigen. Die
veröffentlichte Anwendung wird dann in einem Vollbilddesktop platziert. In diesem Modus
können Sie auf das ctxwm-Menüsystem zugreifen.
Umschalten zwischen dem Seamless- und Vollbildmodus
Drücken Sie UMSCHALT+F2, um zwischen dem Seamless- und Vollbildmodus umzuschalten.
Minimieren, Größenänderung, Positionieren und
Schließen von Fenstern
Wenn Benutzer Verbindungen zu veröffentlichten Ressourcen herstellen, stellt Window
Manager Schaltflächen für das Minimieren, die Größenänderung, die Positionierung und das
Schließen der Fenster bereit. Fenster werden als Schaltflächen in der Taskleiste minimiert.
Wenn Sie die letzte Anwendung in einer Sitzung schließen, wird die Sitzung automatisch
nach 20 Sekunden getrennt.
90
Beenden und Trennen von Sitzungen
Aktualisiert: 2010-03-29
Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen.
In Remotedesktopfenstern und Fenstern, in denen Seamless Fenster-Anwendungen im
Vollbildmodus ausgeführt werden, können Sie sich über das ctxwm-Menüsystem von
veröffentlichten Anwendungen und Verbindungssitzungen abmelden, diese trennen und
beenden.
So greifen Sie auf das ctxwm-Menüsystem zu
1. Klicken Sie in einem leeren Bereich des Remotedesktopfensters mit der linken
Maustaste und halten Sie sie gedrückt. Das ctxwm-Menü wird angezeigt.
2. Ziehen Sie den Mauszeiger auf Shutdown, um die Optionen für das Herunterfahren
anzuzeigen.
So wählen Sie eine Option im ctxwm-Menü aus
Ziehen Sie den Zeiger auf die gewünschte Option, um sie zu markieren. Lassen Sie die
Maustaste los, um die Option auszuwählen.
Vorgang
Auswahl
Beenden der Verbindung und aller ausgeführten Anwendungen
Abmelden
Trennen der Sitzung ohne Beenden der Anwendung
Trennen
Trennen der Sitzung und Beenden der Anwendung
Beenden
Anmerkung: Der Server ist möglicherweise so konfiguriert, dass alle ausgeführten
Anwendungen beim Trennen einer Sitzung beendet werden.
91
Ausschneiden und Einfügen von Grafiken
mit "ctxgrab" und "ctxcapture" bei einer
Verbindung mit XenApp für UNIX
Aktualisiert: 2010-04-06
Bei einer auf einem Computer mit XenApp für UNIX veröffentlichten Anwendung können Sie
mit "ctxgrab" oder "ctxcapture" Grafiken zwischen der ICA-Sitzung und dem lokalen Desktop
ausschneiden und einfügen. Diese Programme werden auf dem Server konfiguriert und
bereitgestellt.
Wichtig: Sie müssen ggf. UNIX-Anwendungen bereitstellen, die eine 3-Tasten-Maus
verwenden. Mit "ctx3bmouse" auf dem Server mit XenApp für UNIX konfigurieren Sie die
3-Tasten-Mausemulation. Weitere Informationen finden Sie in der XenApp für
UNIX-Administratordokumentation.
92
●
ctxgrab
●
ctxcapture
Ausschneiden und Einfügen von Grafiken
mit dem Dienstprogramm "ctxgrab"
Aktualisiert: 2010-04-06
Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen.
Das Programm "ctxgrab" ist ein Tool, mit dem Sie Grafiken einfach von veröffentlichten
Anwendungen ausschneiden und in auf dem lokalen Benutzergerät ausgeführte
Anwendungen einfügen können. Auf dieses Programm greifen Sie über die
Eingabeaufforderung oder bei Verwenden einer veröffentlichten Anwendung vom Window
Manager-Menü "ctxwm" zu.
Wichtig: Mit "ctx3bmouse" auf dem Server mit XenApp für UNIX konfigurieren Sie die
3-Tasten-Mausemulation. Weitere Informationen finden Sie in der XenApp für
UNIX-Administratordokumentation.
So greifen Sie auf das Programm "ctxgrab" von
Window Manager zu
●
Klicken Sie im Seamless-Modus mit der rechten Maustaste auf die links oben auf dem
Bildschirm angezeigte Schaltfläche ctxgrab und wählen Sie die Option grab.
●
Klicken Sie im Vollbildmodus mit der linken Maustaste, um das Menü ctxwm anzuzeigen.
Wählen Sie dann die Option grab.
So kopieren Sie von einer Anwendung in einem
Plug-in-Fenster zu einer lokalen Anwendung
1. Klicken Sie im Dialogfeld ctxgrab auf From screen.
2. Verschieben Sie den Cursor auf das Fenster, das Sie kopieren möchten, und klicken Sie
dann auf die mittlere Maustaste. Ziehen Sie den Cursor bei gedrückter linker Maustaste
über den Bereich, den Sie kopieren möchten. Klicken Sie mit der rechten Maustaste,
wenn Sie die Auswahl aufheben möchten. Klicken Sie beim Ziehen mit der rechten
Maustaste, bevor Sie die linke Taste loslassen.
3. Fügen Sie das Objekt mit dem entsprechenden Befehl in die lokale Anwendung ein.
93
Ausschneiden und Einfügen von Grafiken
mit dem Dienstprogramm "ctxcapture"
Aktualisiert: 2011-03-18
Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen.
Das Dienstprogramm "ctxcapture" hat mehr Funktionen für das Ausschneiden und Einfügen
von Grafiken zwischen veröffentlichten Anwendungen und auf dem Benutzergerät
ausgeführten Anwendungen.
Das Programm "ctxcapture" bietet folgende Funktionen:
●
Markieren von Dialogfeldern oder Bildschirmbereichen und Kopieren zwischen einer
Anwendung in einem Receiver-Fenster und einer auf dem lokalen Benutzergerät
ausgeführten Anwendung, einschließlich von nicht ICCCM-kompatiblen Anwendungen.
●
Kopieren von Grafiken zwischen Receiver und dem X-Grafikbearbeitungsprogramm "xvf".
Bei einer Verbindung zu einem veröffentlichten Desktop steht "ctxcapture" an der
Eingabeaufforderung zur Verfügung. Bei einer Verbindung zu einer veröffentlichten
Anwendung (falls der Administrator dies ermöglicht hat) können Sie über den Window
Manager "ctxwm" auf "ctxcapture" zugreifen.
Wichtig: Mit "ctx3bmouse" auf dem Server mit XenApp für UNIX konfigurieren Sie die
3-Tasten-Mausemulation. Weitere Informationen finden Sie in der XenApp für
UNIX-Administratordokumentation.
So greifen Sie auf das Programm "ctxcapture" vom
Window Manager zu
Klicken Sie mit der linken Maustaste, um das Menü ctxwm anzuzeigen. Wählen Sie dann die
Option screengrab.
94
Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm "ctxcapture"
So kopieren Sie von einer lokalen zu einer
Anwendung in einem Receiver-Fenster
1. Klicken Sie im Dialogfeld ctxcapture auf From screen.
2. Verschieben Sie den Cursor auf das Fenster, das Sie kopieren möchten, und klicken Sie
dann auf die mittlere Maustaste. Ziehen Sie den Cursor bei gedrückter linker Maustaste
über den Bereich, den Sie kopieren möchten. Klicken Sie auf die rechte Maustaste,
wenn Sie die Auswahl aufheben möchten. Klicken Sie beim Ziehen mit der rechten
Maustaste, bevor Sie die linke Taste loslassen.
3. Klicken Sie im Dialogfeld ctxcapture auf To ICA. Die Farbe der Schaltfläche xcapture
ändert sich und gibt an, dass die Informationen verarbeitet werden.
4. Fügen Sie nach Abschluss des Transfers die Informationen mit dem entsprechenden
Befehl in die veröffentlichte Anwendung ein.
So kopieren Sie von einer Anwendung in einem
Receiver-Fenster zu einer lokalen Anwendung
1. Kopieren Sie die Grafik von der im Receiver-Fenster ausgeführten Anwendung.
2. Klicken Sie im Dialogfeld ctxcapture auf From ICA.
3. Fügen Sie nach Abschluss des Transfers die Informationen mit dem entsprechenden
Befehl in die lokale Anwendung ein.
So kopieren Sie von "xv" zu einer in einem
Receiver-Fenster ausgeführten Anwendung oder zu
einer lokalen Anwendung
1. Kopieren Sie die Grafik von "xv".
2. Klicken Sie im Dialogfeld ctxcapture auf From xv und To ICA.
3. Fügen Sie nach Abschluss des Transfers die Informationen mit dem entsprechenden
Befehl in das Receiver-Fenster ein.
So kopieren Sie von einer Anwendung in einem
Receiver-Fenster zu "xv"
1. Kopieren Sie die Grafik von der im Receiver-Fenster ausgeführten Anwendung.
2. Klicken Sie im Dialogfeld ctxcapture auf From ICA und To xv.
3. Verwenden Sie nach Abschluss der Übertragung den Befehl zum Einfügen von "xv".
95
Ausschneiden und Einfügen von Grafiken mit dem Dienstprogramm "ctxcapture"
96
Übereinstimmende Client- und
Computernamen
Aktualisiert: 2011-03-18
Bei dynamischen Clientnamen stimmt der Clientname mit dem Computernamen überein.
Wenn Benutzer den Computernamen ändern, wird der Clientname entsprechend angepasst.
Sie können so die Computernamen nach einem Schema zuweisen und Verbindungen beim
Verwalten der Serverfarm leichter finden.
Wird der Clientname bei der Installation nicht so eingestellt, dass er mit dem
Computernamen übereinstimmt, dann wird der Clientname nicht geändert, wenn sich der
Computername ändert.
Die Benutzer aktivieren die Unterstützung dynamischer Clientnamen durch Auswahl der
Option Dynamische Clientnamen aktivieren bei der Receiver-Installation.
Um die Unterstützung dynamischer Clientnamen während einer unbeaufsichtigten
Installation zu aktivieren, muss der Wert der Eigenschaft ENABLE_DYNAMIC_CLIENT_NAME
Yes sein. Stellen Sie für die Eigenschaft den Wert "No" ein, um die Unterstützung für
dynamische Clientnamen zu deaktivieren.
97
Unterstützen von NDS-Benutzern
Aktualisiert: 2011-03-18
Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen.
Beim Start der Receiver-Software können sich Benutzer mit NDS-Anmeldeinformationen
(Novell Directory Services) anmelden und authentifizieren. Der Benutzername (oder
Distinguished Name), das Kennwort, die Verzeichnisstruktur und der Kontext werden als
NDS-Anmeldeinformationen unterstützt.
NDS-Unterstützung ist in den folgenden Programmen und Funktionen integriert:
●
Citrix Receiver: Wenn NDS in der Serverfarm aktiviert ist, geben NDS-Benutzer die
Anmeldeinformationen auf der Registerkarte "NDS" auf dem
Receiver-Anmeldebildschirm ein. Wenn der Novell Client (Version 4.8) installiert ist,
können die Benutzer die NDS-Struktur durchsuchen und den Kontext auswählen.
●
Passthrough-Authentifizierung: Bei Installation des Novell Clients (Version 4.8) können
die Anmeldeinformationen des Benutzers an den XenApp-Server übergeben werden.
Dies macht mehrere System- und Anwendungsauthentifizierungen überflüssig.
Um die Passthrough-Authentifizierung zu aktivieren, konfigurieren Sie die folgenden
Einstellungen im Benutzerrichtlinienpaket von Novell ZENworks Desktop:
●
Aktivieren Sie die Richtlinie Dynamic Local User.
Setzen Sie Use Netware Credentials auf On.
Citrix Webinterface: NDS-Benutzer geben die Anmeldeinformationen auf dem
NDS-Anmeldebildschirm ein, der vom Webinterface bereitgestellt wird. Weitere
Informationen zur Konfiguration des Servers für NDS finden Sie in der
Webinterface-Administratordokumentation.
●
●
Anmerkung: Wenn Sie NDS-Anmeldeinformationen mit früheren Versionen der Clients
verwenden möchten, geben Sie auf dem Anmeldebildschirm des Clients den Namen
der NDS-Struktur in das Feld Domäne und einen "Distinguished Name" in das Feld
Benutzer ein.
Festlegen eines Standardkontextes für NDS
Sie können einen NDS-Standardkontext für Receiver einstellen. Um den Standardkontext für
NDS einzustellen, müssen Sie die Installerdatei konfigurieren, die Sie zum Bereitstellen von
Receiver verwenden.
98
Angeben von
Windows-Anmeldeinformationen mit
Novell Client und
Passthrough-Authentifizierung
Aktualisiert: 2011-03-18
Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen.
Wenn der Novell-Client installiert ist, und Receiver die Windows-Anmeldeinformationen mit
Passthrough-Authentifizierung statt die NDS-Anmeldeinformationen verwenden soll,
aktivieren Sie im Gruppenrichtlinien-Editor Passthrough-Authentifizierung ohne
NDS-Anmeldeinformationen.
So konfigurieren Sie Receiver nach der Installation
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor
importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen, navigieren Sie zu
Citrix Components > Citrix Receiver > User authentication, doppelklicken Sie auf
Local user name and password und wählen Sie Aktiviert > Enable pass-through
authentication. Erweitern Sie unter Windows 7 und Windows Server 20008
Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage
(ADM) > Citrix Components zu der gewünschten Konfigurationsoption.
Wählen Sie nicht Use Novell Directory Server credentials.
99
DNS-Namensauflösung
Aktualisiert: 2011-03-18
Receiver, die über den Citrix XML-Dienst eine Verbindung zur Serverfarm herstellen, können
einen DNS-Namen anstatt der IP-Adresse eines Servers anfordern.
Wichtig: Wenn Ihr DNS-Umfeld nicht speziell für die Verwendung dieser Funktion
konfiguriert ist, empfiehlt Citrix, die DNS-Namensauflösung in der Serverfarm nicht zu
aktivieren.
Receiver, die über das Webinterface eine Verbindung zu veröffentlichten Anwendungen
herstellen, verwenden auch den Citrix XML-Dienst. Für Receiver-Verbindungen über das
Webinterface löst der Webserver den DNS-Namen für Receiver auf.
Die DNS-Namensauflösung ist in der Serverfarm standardmäßig deaktiviert und in Receiver
standardmäßig aktiviert. Wenn die DNS-Namensauflösung in der Serverfarm deaktiviert ist,
wird bei jeder Receiver-Anfrage nach einem DNS-Namen eine IP-Adresse ausgegeben. Die
DNS-Namensauflösung muss nicht auf dem Receiver deaktiviert werden.
Deaktivieren der DNS-Namensauflösung für
bestimmte Clientgeräte
Wenn Sie die DNS-Namensauflösung in der Serverfarm verwenden und Probleme bei
bestimmten Benutzergeräten auftreten, können Sie die DNS-Namensauflösung für diese
Geräte deaktivieren.
ACHTUNG: Die unsachgemäße Verwendung des Registrierungs-Editors kann zu
schwerwiegenden Problemen führen, die nur durch eine Neuinstallation des
Betriebssystems gelöst werden können. Citrix übernimmt keine Garantie dafür, dass
Probleme, die auf eine falsche Verwendung des Registrierungs-Editors zurückzuführen
sind, behoben werden können. Die Verwendung des Registrierungs-Editors geschieht
daher auf eigene Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten
ab.
1. Fügen Sie HKEY_LOCAL_MACHINE\Software\Wow6432Node\Citrix\ICA
Client\Engine\Lockdown Profiles\All Regions\Lockdown\Application Browsing den
Registrierungsschlüssel "xmlAddressResolutionType" hinzu.
2. Setzen Sie den Wert auf "IPv4-Port".
3. Wiederholen Sie diesen Vorgang für alle Benutzer der Benutzergeräte.
100
Verwenden von Proxyservern für
XenDesktop-Verbindungen
Aktualisiert: 2011-05-20
Wenn Sie keine Proxyserver in der Umgebung verwenden, berichtigen Sie die
Proxyeinstellungen von Internet Explorer auf allen Benutzergeräten, auf denen Internet
Explorer 7.0 unter Windows XP ausgeführt wird. In der Standardeinstellung werden bei
dieser Konfiguration die Proxyeinstellungen automatisch erkannt. Wenn Proxyserver nicht
verwendet werden, stellen Benutzer unnötige Verzögerungen bei der Erkennung fest.
Weitere Informationen zur Änderung der Proxyeinstellungen finden Sie in der Internet
Explorer-Dokumentation. Sie können die Proxyeinstellungen auch mit dem Webinterface
ändern. Weitere Informationen finden Sie in der Webinterface-Dokumentation.
101
Verbessern der
Receiver-Benutzererfahrung
Aktualisiert: 2011-08-25
Sie können die Benutzererfahrung mit den folgenden unterstützten Features verbessern:
●
ClearType-Schriftartenglättung
●
Clientseitige Mikrofoneingabe für das digitale Diktat
●
Unterstützung mehrerer Monitore
●
Verbessern der Druckleistung
●
So legen Sie Tastaturkombinationen fest
●
Symbole in 32-Bit-Farben
Benutzerhilfe für den Desktop Viewer und Desktop Lock finden Sie unter
http://support.citrix.com/help/receiver/de/receiverHelpWin.htm.
102
ClearType-Schriftartenglättung in
Sitzungen
Aktualisiert: 2011-03-18
Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen.
XenApp Server unterstützt ClearType-Schriftartenglättung mit Receiver für Benutzer mit
Computern, auf denen Windows XP, Windows 7 und Windows Vista ausgeführt wird. In
Windows 7 und Windows Vista ist die ClearType-Schriftartenglättung in der
Standardeinstellung aktiviert, in Windows XP ist aber die Standardschriftartenglättung in
der Standardeinstellung aktiviert.
Durch Aktivieren von ClearType-Schriftartenglättung in Receiver zwingen Sie
Benutzergeräte nicht zur Verwendung von ClearType-Schriftartenglättung. Sie ermöglichen
die serverseitige Unterstützung der ClearType-Schriftartenglättung auf Benutzergeräten,
auf denen diese Funktion aktiviert ist, und die Receiver verwenden. Mit dem Deaktivieren
für Sitzungen geben Sie an, dass in Sitzungen, die mit Receiver gestartet werden, kein
Remoting der Einstellung für die Schriftartenglättung erfolgt.
Receiver erkennt automatisch die Einstellung für Schriftartenglättung auf dem
Benutzergerät und sendet diese Informationen an den Server. Die Sitzungsverbindung wird
mit dieser Einstellung hergestellt. Beim Trennen oder Beenden der Sitzung wird die
Einstellung im Benutzerprofil auf dem Server auf die Originaleinstellung gesetzt, wenn der
Benutzer die Einstellung nicht explizit in der Systemsteuerung in der Sitzung geändert hat.
In diesem Fall verwendet der Server die neue Einstellung.
Ältere Receiver (Plug-ins) stellen die Verbindung mit der im Benutzerprofil auf dem Server
konfigurierten Einstellung für Schriftartenglättung her.
Wenn ClearType-Schriftartenglättung aktiviert ist, wird die dreifache Datenmenge über den
virtuellen Kanal gesendet, was zu Leistungsabfall führen kann.
Schriftartenglättung muss in den Betriebssystemen der Benutzergeräte, in Receiver, in der
Webinterface-Site und in der Serverfarm aktiviert sein.
So aktivieren oder deaktivieren Sie die
ClearType-Schriftartenglättung für Sitzungen
Mit der Aufgabe Sitzungseinstellungen in der Webinterface-Verwaltung können Sie die
Schriftartenglättung für XenApp Web-Sites aktivieren. Für XenApp Services-Sites verwenden
Sie die Aufgabe Sitzungsoptionen.
103
Clientseitige Mikrofoneingabe
Aktualisiert: 2011-06-21
Receiver unterstützt die mehrfache clientseitige Mikrofoneingabe. Lokal installierte
Mikrofone können für Folgendes verwendet werden:
●
Echtzeitaktivitäten, wie Softphone-Anrufe und Webkonferenzen
●
Gehostete Aufzeichnungsanwendungen, z. B. Diktierprogramme
●
Video- und Audioaufzeichnungen
Unterstützung für digitale Diktate ist mit Receiver verfügbar. Weitere Informationen über
die Konfiguration dieses Features finden Sie in der Administratordokumentation für Citrix
XenApp oder Citrix XenDesktop.
Receiver (Enterprise)-Benutzer können Mikrofone deaktivieren, indem sie im Citrix
Connection Center oder dem Receiver-Systemmenü (für Nicht-Seamless-Verbindungen)
unter Mikrofone/Webcams die Option Kein Zugriff wählen. Receiver (Standard)-Benutzern
wird am Anfang der Sitzung automatisch dasselbe Dialogfeld angezeigt.
XenDesktop-Benutzer können außerdem in XenDesktop Viewer unter Preferences die
Mikrofone deaktivieren.
Anmerkung: Mit der Einstellung Kein Zugriff werden außerdem angeschlossene Webcams
deaktiviert.
Auf dem Benutzergerät steuern die Benutzer die Audioeingabe und -ausgabe in einem
Schritt durch Auswahl der Audioqualität im Dialogfeld Optionen.
104
Konfigurieren der HDX Plug-n-Play
Multimonitor-Unterstützung
Aktualisiert: 2011-03-31
Mehrere Monitore werden vollständig von Receiver unterstützt. Maximal acht Monitore
werden unterstützt.
Jeder Monitor in einer Multimonitor-Umgebung hat eine eigene, vom Hersteller festgelegte
Auflösung. Monitore können in Sitzungen verschiedene Auflösungen und Ausrichtungen
haben.
Sitzungen können auf zwei Arten auf mehrere Monitore übergreifend ausgeführt werden:
●
Vollbildmodus: Mehrere Monitore werden in der Sitzung angezeigt; Anwendungen
werden genauso wie beim lokalen Desktop an Monitore angedockt.
XenDesktop: Wenn Benutzer über Citrix Desktop Lock auf einen Desktop zugreifen, wird
der Desktop auf allen Monitoren angezeigt. Der primäre Monitor auf dem Gerät wird der
primäre Monitor in der XenDesktop-Sitzung. Sie können die Desktop Viewer-Symbolleiste
über jede rechteckige Untergruppe von Monitoren anzeigen, wenn Sie die Größe des
Fensters über einen Monitorbereich ändern und auf die Schaltfläche Maximieren
klicken.
●
Im Fenstermodus mit einem Monitorbild für die Sitzung werden Anwendungen nicht an
einzelne Monitore angedockt.
XenDesktop: Wenn ein Desktop in derselben Zuordnung (früher Desktopgruppe)
anschließend gestartet wird, wird die Fenstereinstellung gespeichert, und die Symbolleiste
wird auf denselben Monitoren angezeigt. Mehrere virtuelle Desktops können auf einem
Gerät angezeigt werden, wenn die Monitoranordnung rechteckig ist. Wenn der primäre
Monitor auf dem Gerät von der XenDesktop-Sitzung verwendet wird, wird er der primäre
Monitor in der Sitzung. Sonst wird der zahlenmäßig niedrigste Monitor in der Sitzung zum
primären Monitor.
Für die Multimonitor-Unterstützung müssen Sie Folgendes sicherstellen:
●
Das Benutzergerät muss entweder eine Grafikkarte haben, die Verbindungen zu
mehreren Monitoren unterstützt, oder mehrere Grafikkarten, die mit Receiver auf der
relevanten Plattform kompatibel sind.
●
Das Betriebssystem auf dem Benutzergerät muss auch jeden Monitor erkennen können.
Auf Windows-Plattformen können Sie auf dem Benutzergerät im Dialogfeld
Anzeigeeigenschaften die Registerkarte Einstellungen anzeigen und bestätigen, dass
jeder Monitor einzeln angezeigt wird.
●
Nach dem Erkennen der Monitore:
●
105
XenDesktop: Konfigurieren Sie das Grafikspeicherlimit mit der Citrix
Geräterichtlinieneinstellung Anzeigespeicherlimit.
Konfigurieren der HDX Plug-n-Play Multimonitor-Unterstützung
●
XenApp: Abhängig von der installierten XenApp-Serverversion:
●
Konfigurieren Sie das Limit für den Grafikspeicher mit der Citrix
Computerrichtlinieneinstellung Anzeigespeicherlimit.
Wählen Sie im linken Bereich der Citrix Verwaltungskonsole für den
XenApp-Server die Farm aus. Wählen Sie im Aufgabenbereich
Servereigenschaften ändern > Alle Eigenschaften ändern > Serverstandard >
HDX Broadcast > Anzeige (oder Servereigenschaften ändern > Alle
Eigenschaften ändern > Serverstandard > ICA > Anzeige) und stellen Sie
Maximaler Speicher für Grafiken pro Sitzung ein.
Stellen Sie sicher, dass die Einstellung hoch genug (in Kilobytes) ist, damit ausreichend
Grafikspeicher bereitgestellt wird. Wenn der Wert dieser Einstellung nicht hoch genug ist,
wird die veröffentlichte Ressource auf einen Teilbereich der Monitore beschränkt, der in die
angegebene Größe passt.
●
Weitere Informationen zum Berechnen der Größe des Grafikspeichers in Sitzungen für
XenApp und XenDesktop finden Sie unter CTX115637.
106
Druckleistung
Aktualisiert: 2011-03-18
Die Druckleistung spielt eine wichtige Rolle dabei, wie Benutzer ihre Arbeit empfinden. Die
Druckkonfiguration, die Sie erstellen, hat Einfluss auf folgende Aspekte der
Benutzererfahrung:
●
Bedienerfreundlichkeit und Komfort
●
Anmeldezeiten
●
Fähigkeit, auf Reisen oder beim Wechseln zwischen verschiedenen Clientgeräten im
Gebäude den nächstgelegenen Drucker zu finden
Druckerrichtlinieneinstellungen werden auf dem Server konfiguriert.
Bedienerfreundlichkeit und Komfort
In Umgebungen mit unerfahrenen Benutzern könnten Sie die folgenden möglicherweise
verwirrenden Standarddruckeigenschaften ändern:
●
Druckernamen werden beim Sitzungsstart geändert. Wenn Clientdrucker
standardmäßig automatisch erstellt werden, wird an den Druckernamen der Name des
Benutzergeräts und der Sitzung angehängt. Beispiel: Namen automatisch erstellter
Clientdrucker werden im Dialogfeld Drucken folgendermaßen angezeigt: HP LaserJet
1018 (von Clientname) in Sitzung 35.
Um dieses Problem zu beheben, können Sie entweder die Anzahl automatisch erstellter
Drucker reduzieren oder Drucker auf eine andere Weise bereitstellen. Konfigurieren Sie
die Citrix Richtlinieneinstellung Clientdrucker automatisch erstellen und wählen Sie
eine der folgenden Optionen:
107
●
Clientdrucker nicht automatisch erstellen: Clientdrucker werden nicht
automatisch erstellt.
●
Nur Standarddrucker des Clients automatisch erstellen: Nur der Standarddrucker
des Clients, der an den Client angeschlossen oder vom Client zugeordnet und in der
Systemsteuerung vorkonfiguriert ist, wird in der Sitzung automatisch erstellt.
●
Nur lokale Clientdrucker (keine Netzwerkdrucker) automatisch erstellen: Alle
Nicht-Netzwerkdrucker, die an das Clientgerät angeschlossen und in der
Systemsteuerung vorkonfiguriert sind, werden in der Sitzung automatisch erstellt.
●
Alle Clientdrucker automatisch erstellen: Alle in der Systemsteuerung
vorkonfigurierten Netzwerkdrucker und Drucker, die an das Benutzergerät
angeschlossen oder von ihm zugeordnet sind, werden automatisch in der Sitzung
erstellt.
Druckleistung
●
Wenn standardmäßig viele Drucker auf Benutzergeräten installiert werden, könnte die
große Anzahl verfügbarer Drucker die Benutzer verwirren. In diesem Fall können Sie die
in Sitzungen angezeigten Drucker reduzieren.
●
HDX Plug-n-Play universelle Druckertreiber verwendet ein nicht standardmäßiges
Dialogfeld für das Drucken. Wenn Benutzer Probleme mit dem eigenständigen Erlernen
neuer Funktionen haben, sollten Sie den universellen Drucker von Citrix nicht als
Standarddrucker in Sitzungen verwenden. Die Benutzeroberfläche dieses Druckers ist
etwas anders als das Windows-Standarddialogfeld für Drucken.
Anmeldezeiten
Die von Ihnen gewählte Druckkonfiguration hat Einfluss darauf, wie lange Benutzer zum
Starten von Sitzungen benötigen. Wenn Receiver für die automatische Druckererstellung am
Beginn jeder Sitzung konfiguriert ist, verlängert sich dadurch die für die Erstellung der
Sitzungsumgebung erforderliche Zeit. In diesem Fall muss Receiver alle auf dem
Benutzergerät gefundenen Drucker neu erstellen. Sie können die Anmeldezeit reduzieren,
indem Sie eine der folgenden Einstellungen auf dem XenApp-Server vornehmen:
●
Nur der universelle Drucker wird automatisch erstellt. Dies passiert automatisch, wenn
Sie den universellen Drucker konfigurieren.
●
Nur der Standarddrucker für das Clientgerät wird mit der Clientdrucker automatisch
erstellen automatisch erstellt.
●
Es werden keine Clientdrucker mit der Richtlinieneinstellung Clientdrucker
automatisch erstellen automatisch erstellt, sondern Druckaufträge werden mit der
Richtlinienregel Sitzungsdrucker an Netzwerkdrucker übergeben.
Konfigurieren von Druckern für mobile Arbeiter
Wenn Sie Benutzer haben, die häufig zwischen verschiedenen Arbeitsstationen im selben
Gebäude wechseln (z. B. in einem Krankenhaus), könnten Sie die Funktion zum Drucken auf
dem nächstgelegenen Drucker konfigurieren. Mit dieser Lösung wird sichergestellt, dass
Benutzern der ihnen am nächsten gelegene Drucker in der Sitzungen angezeigt wird, selbst
wenn sie während einer Sitzung das Benutzergerät wechseln.
108
So überschreiben Sie die auf dem Server
konfigurierten Druckereinstellungen
Aktualisiert: 2010-08-13
Für eine bessere Druckleistung können Sie zahlreiche Druckrichtlinieneinstellungen auf dem
Server konfigurieren:
●
Universal Printing-Optimierungsstandards
●
EMF-Verarbeitungsmodus für Universal Printing
●
Universal Printing-Bildkomprimierungslimit
●
Universal Printing-Druckqualitätslimit
●
Druckertreiberzuordnung und -kompatibilität
●
Sitzungsdrucker
Wenn Sie Nicht-Administratoren können diese Einstellungen anpassen in der
Richtlinieneinstellung Universal Printing-Optimierungsstandards auf dem Server aktiviert
haben, können Benutzer auf den Benutzergeräten die in dieser Richtlinieneinstellung
festgelegten Optionen für Bildkomprimierung und Bild- und Schriftartcaching
überschreiben.
So überschreiben Sie die Druckereinstellungen auf dem Benutzergerät
1. Klicken Sie im Menü Drucken, das in einer Anwendung auf dem Benutzergerät zur
Verfügung steht, auf Eigenschaften.
2. Klicken Sie auf der Registerkarte Clienteinstellungen auf Erweiterte Optimierungen
und ändern Sie die Optionen Bildkomprimierung und Bild- und Schriftartcaching.
109
So legen Sie Tastaturkombinationen fest
Aktualisiert: 2011-03-18
Sie können Tastenkombinationen konfigurieren, die Receiver als Sonderfunktionen
interpretiert. Wenn die Richtlinie für Tastenkombinationen aktiviert ist, können Sie
Zuordnungen von Citrix Tastenkombinationen, das Verhalten von
Windows-Tastenkombinationen und das Tastaturlayout für Sitzungen festlegen.
1. Öffnen Sie den Gruppenrichtlinien-Editor als Administrator, indem Sie gpedit.msc lokal
vom Startmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor
importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner "Administrative
Vorlagen" aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren zu
Citrix Components > Citrix Receiver > User Experience > Keyboard shortcuts.
Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative Vorlagen und
navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix Components zu der
gewünschten Konfigurationsoption.
7. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Aktiviert und die
gewünschten Optionen.
110
Tastatureingabe in
XenDesktop-Sitzungen
Aktualisiert: 2011-06-24
Beachten Sie Folgendes bei Tastenkombinationen in XenDesktop-Sitzungen:
●
Die Windows-Logo-Taste+L wird an den lokalen Computer gesendet.
●
STRG+ALT+ENTF wird an den lokalen Computer gesendet, außer in manchen Fällen,
wenn Sie Citrix Desktop Lock verwenden.
●
Tastatureingaben, die die Einrastfunktion, die Anschlagverzögerung und Statusanzeige
(Eingabehilfen von Microsoft) aktivieren, werden normalerweise an den lokalen
Computer gesendet.
●
Wenn Sie STRG+ALT+UNTBR drücken, werden die Symbolleistenschaltflächen von
Desktop Viewer in einem Popupfenster angezeigt (Eingabehilfe von Desktop Viewer).
●
Windows-Tastenkombinationen (z. B. STRG+ESC und ALT+TAB) werden den
Einstellungen des Helpdesks gemäß gesendet. Weitere Informationen finden Sie in der
folgenden Tabelle:
Anmerkung: Wenn Desktop Viewer maximiert ist, können Sie mit ALT+TAB
standardmäßig zwischen Fenstern in der Sitzung wechseln. Wenn Desktop Viewer in
einem Fenster angezeigt wird, können Sie mit ALT+TAB zwischen Fenstern außerhalb
der Sitzung wechseln.
Citrix hat bestimmte Tastenkombinationen entwickelt. Mit STRG+F1 erreichen Sie z. B.
STRG+ALT+ENTF und mit UMSCHALT+F2 können Sie Anwendungen vom Vollbild- in den
Fenstermodus und zurück versetzen. Sie können Tastenkombinationen nicht mit virtuellen
Desktops verwenden, die in Desktop Viewer angezeigt werden (d. h. mit
XenDesktop-Sitzungen). Sie können sie aber mit veröffentlichten Anwendungen verwenden
(d. h. mit XenApp-Sitzungen).
In der Tabelle finden Sie das Remotingverhalten anderer Windows-Tastenkombinationen.
Das Verhalten hängt davon ab, ob eine Desktop Viewer- oder eine Desktop Lock-Sitzung
verwendet wird, und wird von der Einstellung Local Resources gesteuert, die unter den
Session Options auf der XenDesktop-Site zur Verfügung steht. XenApp-Einstellungen werden
als Referenz aufgeführt. Weitere Informationen zur Konfiguration dieser Einstellung finden
Sie in der Webinterface-Dokumentation.
Einstellung der
lokalen
Ressourcen
111
Verhalten von Desktop
Viewer-Sitzungen
Verhalten von Desktop
Lock-Sitzungen
Verhalten von XenApp
(oder deaktiviertem
Desktop Viewer)
Tastatureingabe in XenDesktop-Sitzungen
Nur Desktops im
Vollbildmodus
Tastenkombinationen
werden nur zum
virtuellen
Remotedesktop
gesendet, wenn das
Desktop Viewer-Fenster
den Fokus hat und
maximiert (Vollbild) ist.
Tastenkombinationen
werden immer zum
virtuellen
Remotedesktop
gesendet.
Tastenkombinationen
werden zum remote
XenApp-Server
gesendet, wenn die
Sitzung maximiert
(Vollbild) ist.
Remotedesktop
Tastenkombinationen
werden nur zum
virtuellen
Remotedesktop
gesendet, wenn das
Desktop Viewer-Fenster
den Fokus hat.
Tastenkombinationen
werden immer zum
virtuellen
Remotedesktop
gesendet.
Tastenkombinationen
werden zum remote
XenApp-Server
gesendet, wenn die
Sitzung oder die
Anwendung den Fokus
haben.
Lokaler Desktop
Tastenkombinationen
bleiben immer auf dem
lokalen Benutzergerät.
Tastenkombinationen
bleiben immer auf dem
lokalen Benutzergerät.
Tastenkombinationen
bleiben immer auf dem
lokalen Benutzergerät.
Sie sollten die
Einstellung Local
resources nicht auf
Local desktop
einstellen, wenn Sie
Desktop Lock
verwenden.
112
Unterstützung für Symbole in
32-Bit-Farben in Receiver
Aktualisiert: 2011-05-18
Receiver unterstützt jetzt Symbole in High Color (32 x 32 Bit) und die Farbtiefe wird
automatisch für Anwendungen ausgewählt, die im Citrix Connection Center und im
Startmenü für Anwendungen im Seamless-Modus angezeigt werden.
ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende
Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich
machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine
unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben
werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene
Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab.
Sie können eine bevorzugte Farbtiefe einstellen, indem Sie der Registrierung unter
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\ICA Client\Engine\Lockdown
Profiles\All Regions\Preferences einen neuen Zeichenfolgenschlüssel "TWIDesiredIconColor"
hinzufügen und den gewünschten Wert angeben. Die möglichen Werte für die Farbtiefe von
Symbolen sind 4, 8, 16, 24 und 32 Bits pro Pixel. Benutzer können eine geringere Farbtiefe
für die Symbole wählen, wenn die Netzwerkverbindung langsam ist.
113
Verbinden mit virtuellen Desktops
Aktualisiert: 2011-05-20
In einer Desktopsitzung können Benutzer keine Verbindung zu demselben Desktop
herstellen. Bei einem Versuch wird die bestehende Desktopsitzung getrennt. Aus diesem
Grund empfiehlt Citrix Folgendes:
●
Administratoren sollten die Clients auf dem Desktop nicht so konfigurieren, dass sie auf
eine Site verweisen, die denselben Desktop veröffentlicht.
●
Benutzer sollten keine Site besuchen, die denselben Desktop hostet, wenn die Site für
die automatische Wiederverbindung der Benutzer mit vorhandenen Sitzungen
konfiguriert ist.
●
Benutzer sollten keine Site besuchen, die denselben Desktop hostet und versuchen, ihn
zu starten.
Vergessen Sie nicht, dass ein Benutzer, der sich lokal an einem Computer anmeldet, der als
virtueller Desktop fungiert, Verbindungen zu diesem Desktop blockiert.
Wenn Benutzer eine Verbindung mit virtuellen Anwendungen (die mit XenApp veröffentlicht
wurden) von einem virtuellen Desktop aus herstellen, und das Unternehmen einen
separaten XenApp-Administrator hat, sollten Sie mit ihm die Gerätezuordnung festlegen,
sodass Desktopgeräte konsistent in Desktop- und Anwendungssitzungen zugeordnet werden.
Da lokale Laufwerke in Desktopsitzungen als Netzwerklaufwerke angezeigt werden, muss
der XenApp-Administrator die Richtlinie für die Laufwerkzuordnung ändern und
Netzwerklaufwerke einschließen.
114
Sichern der Verbindungen
Aktualisiert: 2011-03-18
Zur maximalen Sicherung der Umgebung müssen die Verbindungen zwischen Receiver und
den veröffentlichten Ressourcen gesichert sein. Sie können verschiedene
Authentifizierungsmethoden für die Receiver-Software konfigurieren, u. a. Überprüfen der
Zertifikatssperrlisten, Aktivieren der Smartcard-Unterstützung und Verwenden der
Passthrough-Authentifizierung mit Security Support Provider Interface bzw. Kerberos.
Unterstützung für Windows NT Challenge/Response
für gesteigerte Sicherheit
NTLM-Authentifizierung (Windows NT Challenge/Response) wird standardmäßig auf
Computern mit Windows NT, Windows 2000, Windows XP, Windows Vista, Windows Server
2003 und Windows Server 2008 unterstützt.
115
So aktivieren Sie das Überprüfen der
Zertifikatsperrlisten für erhöhte Sicherheit
bei Receiver (CitrixReceiver.exe)
Aktualisiert: 2011-05-18
Wenn die Überprüfung von Zertifikatsperrlisten (CRL) aktiviert ist, überprüft Receiver, ob
das Zertifikat des Servers widerrufen wurde. Da Receiver zu einer Überprüfung gezwungen
wird, wird die kryptografische Authentifizierung für den Server sowie die allgemeine
Sicherheit der SSL/TLS-Verbindungen zwischen einem Benutzergerät und einem Server
verbessert.
Sie können für die Überprüfung der Zertifikatsperrlisten mehrere Stufen einstellen. Sie
können beispielsweise Receiver so konfigurieren, dass nur die lokale Zertifikatsperrliste
oder die lokale und die Netzwerkzertifikatsperrliste überprüft werden. Außerdem können
Sie die Überprüfung der Zertifikate so konfigurieren, dass Benutzer sich nur anmelden
können, wenn alle Zertifikatsperrlisten überprüft wurden.
Wichtig: Diese Option steht nur in der Standardversion von Receiver (CitrixReceiver.exe)
zur Verfügung und nicht in Receiver (Enterprise).
Wenn Sie diese Änderung auf einem lokalen Computer durchführen, beenden Sie Receiver,
wenn er ausgeführt wird. Vergewissern Sie sich, dass alle Receiver-Komponenten,
einschließlich Connection Center, geschlossen sind.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor
importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie
zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption
116
So aktivieren Sie das Überprüfen der Zertifikatsperrlisten für erhöhte Sicherheit bei Receiver (CitrixReceiver.exe)
and server identification. Erweitern Sie unter Windows 7 und Windows Server 20008
Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage
(ADM) > Citrix Components zu der gewünschten Konfigurationsoption.
7. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Aktiviert.
8. Wählen Sie im Menü CRL verification eine der Optionen aus.
●
Disabled: Es wird keine Überprüfung von Zertifikatsperrlisten durchgeführt.
●
Only check locally stored CRLs: Es werden vorher heruntergeladene oder
installierte Zertifikatsperrlisten für die Zertifikatüberprüfung verwendet. Die
Verbindung schlägt fehl, wenn das Zertifikat zurückgerufen wurde.
●
Require CRLs for connection: Es werden lokale Zertifikatsperrlisten von relevanten
Zertifikatausgabestellen im Netzwerk überprüft. Die Verbindung schlägt fehl, wenn
das Zertifikat zurückgerufen oder nicht gefunden wurde.
Retrieve CRLs from network: Zertifikatsperrlisten von relevanten
Zertifikatausgabestellen werden überprüft. Die Verbindung schlägt fehl, wenn das
Zertifikat zurückgerufen wurde.
Wenn Sie CRL verification nicht einstellen, ist die Standardeinstellung Only check
locally stored CRLs.
●
117
Smartcard-Unterstützung für gesteigerte
Sicherheit
Aktualisiert: 2011-03-18
Die Smartcard-Unterstützung in Receiver basiert auf dem PC/SC-Standard (Personal
Computer/Smart Card) von Microsoft. Receiver unterstützt nur Smartcards und
Smartcardleser, die vom Windows-Betriebssystem unterstützt werden. Eine Erläuterung der
mit der Einhaltung des PC/SC-Standards verbundenen Sicherheitsthemen geht über den
Rahmen dieses Dokuments hinaus.
Die Smartcard-Unterstützung für Receiver wird im Webinterface aktiviert. Weitere
Informationen finden Sie in der Webinterface-Administratordokumentation.
Anmerkung: Microsoft empfiehlt, dass nur Smartcardleser, die vom Microsoft Windows
Hardware Quality Lab (WHQL) getestet und genehmigt wurden, eingesetzt werden (und
nur unter den qualifizierenden Windows-Betriebssystemen). Weitere Informationen zu
PC/SC-konformer Hardware finden Sie unter http://www.microsoft.com.
Receiver führt nicht die Verwaltung der Smartcard-PIN-Nummer durch. Die Verwaltung der
PIN-Nummer wird vom Kryptografie-Dienstanbieter der Karte abgewickelt.
118
So aktivieren Sie die
Passthrough-Authentifizierung, wenn
Sites nicht zu den Zonen
"Vertrauenswürdige Zonen" oder
"Intranet" gehören
Aktualisiert: 2011-03-17
Die Benutzer benötigen ggf. Passthrough-Authentifizierung zum Server mit den
Anmeldeinformationen der Benutzer, können jedoch keine Sites den Zonen
"Vertrauenswürdige Zonen" oder "Intranet" hinzufügen. Aktivieren Sie diese Einstellung, um
die Passthrough-Authentifizierung für alle Sites außer "Eingeschränkte Sites" zuzulassen.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Startmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor
importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie
zu Citrix Components > Citrix Receiver > User authentication > Local user name and
password. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative
Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix
Components zu der gewünschten Konfigurationsoption.
7. Klicken Sie im Menü Local user name and password Properties auf Enabled und
aktivieren Sie dann Enable pass-through authentication und Allow pass-through
authentication for all ICA connections.
119
Verwenden von Security Support Provider
Interface/Kerberos-Passthrough-Authentifizierung
für gesteigerte Sicherheit
Aktualisiert: 2011-05-18
Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen.
Bei der Kerberos-Passthrough-Authentifizierung werden nicht mehr Benutzerkennwörter
über das Netzwerk gesendet, sondern es wird die Kerberos-Authentifizierung mit
SSPI-Austauschmethoden (Security Support Provider Interface) verwendet. Kerberos ist ein
standardisiertes Netzwerkprotokoll zur Authentifizierung, das in Microsoft
Windows-Betriebssystemen integriert ist.
Die Kerberos-Anmeldung ermöglicht sicherheitsbewussten Benutzern oder Administratoren
die Bequemlichkeit der Passthrough-Authentifizierung und Kryptografie mit Geheimschlüssel
sowie Datenintegrität, die von standardisierten Netzwerksicherheitslösungen bereitgestellt
werden. Bei der Kerberos-Anmeldung handhabt Receiver nicht das Kennwort und so werden
Trojan-Horse-Angriffe auf das Benutzergerät verhindert, mit denen Zugriff auf die
Kennwörter der Benutzer erlangt wird.
Benutzer melden sich mit einer beliebigen Authentifizierungsmethode am Benutzergerät an,
z. B. biometrische Authentifizierungsmethoden wie ein Fingerabdrucklesegerät, und greifen
ohne weitere Authentifizierung auf veröffentlichte Ressourcen zu.
Systemanforderungen: Für die Kerberos-Anmeldung ist folgende Software erforderlich:
Citrix Presentation Server 3.0, 4.0 oder 4.5, Citrix XenApp 5.0 und 6.0 und Citrix
Presentation Server Clients für Windows 8.x, 9.x, 10.x, XenApp Plugin für gehostete
Anwendungen 11.x, Online Plug-in 12.0, 12.1 oder Receiver 3.0. Kerberos funktioniert nur
zwischen Client/Plug-in/Receiver und Servern, die zu derselben oder zu vertrauenswürdigen
Domänen unter Windows 2000, Windows Server 2003 oder Windows Server 2008 gehören.
Für Server muss auch die Option Für Delegierungszwecke vertraut aktiviert sein, die Sie im
Verwaltungstool von Active Directory-Benutzer und -Computer aktivieren.
Die Kerberos-Anmeldung ist in folgenden Situationen nicht verfügbar:
●
Verbindungen, die mit einer der folgenden Optionen in den
Remotedesktopdienste-Konfiguration (früher Terminaldienste-Konfiguration)
konfiguriert sind:
●
Auf der Registerkarte Allgemein die Option Standardmäßige
Windows-Authentifizierung verwenden
Auf der Registerkarte Anmeldeeinstellungen die Option Folgende
Anmeldeinformationen immer verwenden oder Kennwort immer anfordern
Verbindungen, die durch Secure Gateway geführt werden.
●
●
●
120
Der Server erfordert Smartcard-Anmeldung
Verwenden von Security Support Provider Interface/Kerberos-Passthrough-Authentifizierung für gesteigerte Sicherheit
●
Das authentifizierte Benutzerkonto erfordert eine Smartcard für eine interaktive
Anmeldung
Wichtig: Für SSPI muss die DNS-Adressauflösung des XML-Dienstes für die Serverfarm oder
die umgekehrte DNS-Auflösung für die Active Directory-Domäne aktiviert sein. Weitere
Informationen finden Sie in der Citrix XenApp-Administratordokumentation.
Konfigurieren der Kerberos-Authentifizierung
Receiver verwendet nicht standardmäßig Kerberos-Authentifizierung beim Anmelden am
Server. Sie können Receiver konfigurieren, Kerberos mit Passthrough-Authentifizierung oder
Kerberos mit Smartcard-Passthrough-Authentifizierung zu verwenden.
Wenn Sie Kerberos-Authentifizierung für die Verbindungen verwenden möchten, können Sie
Kerberos mit einer Befehlszeileninstallation angeben oder Receiver im
Gruppenrichtlinien-Editor konfigurieren. Weitere Informationen über das Bearbeiten von
ADM-Dateien finden Sie in der Microsoft Gruppenrichtliniendokumentation.
121
Konfigurieren von Kerberos mit
Passthrough-Authentifizierung
Aktualisiert: 2011-03-18
Dieser Abschnitt gilt nicht für XenDesktop-Verbindungen.
Verwenden Sie Kerberos mit Passthrough-Authentifizierung, wenn Sie Kerberos mit Receiver
verwenden möchten.
Wenn Receiver für Kerberos mit Passthrough-Authentifizierung konfiguriert ist, wird zuerst
eine Kerberos-Authentifizierung versucht und die Passthrough-Authentifizierung verwendet,
wenn Kerberos fehlschlägt.
Der Benutzer kann diese Receiver-Konfiguration nicht in der Benutzeroberfläche
deaktivieren.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor
importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen, navigieren Sie auf
Citrix Components > Citrix Receiver > User authentication, doppelklicken Sie auf
Kerberos authentication und wählen Sie Enabled. Erweitern Sie unter Windows 7 und
Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische
administrative Vorlage (ADM) > Citrix Components zu der gewünschten
Konfigurationsoption.
7. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie
zu Citrix Components > Citrix Receiver > User authentication > Local user name and
password. Erweitern Sie unter Windows 7 und Windows Server 20008 Administrative
Vorlagen und navigieren Sie zu Klassische administrative Vorlage (ADM) > Citrix
Components zu der gewünschten Konfigurationsoption.
122
Konfigurieren von Kerberos mit Passthrough-Authentifizierung
8. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Aktiviert > Enable
pass-through authentication.
Schließen und starten Sie Receiver auf dem Benutzergerät neu, um die Einstellungen zu
übernehmen.
123
Sichern der Citrix
Receiver-Kommunikation
Aktualisiert: 2011-03-18
Zum Sichern der Kommunikation zwischen der Serverfarm und Receiver können Sie
Receiver-Verbindungen zur Serverfarm mit zahlreichen Sicherheitsverfahren integrieren,
u. a.:
●
Einen SOCKS-Proxyserver oder Secure Proxyserver (auch Security Proxyserver,
HTTPS-Proxyserver oder SSL-Tunneling-Proxyserver genannt) Mit Proxyservern schränken
Sie den Zugriff auf das und vom Netzwerk ein und verarbeiten Verbindungen zwischen
Receiver und Servern. Receiver unterstützt die Protokolle SOCKS und Secure Proxy.
●
Secure Gateway für Citrix XenApp- oder SSL-Relay-Lösungen mit den SSL (Secure
Sockets Layer)- oder TLS (Transport Layer Security)-Protokollen.
●
Eine Firewall. Firewalls entscheiden anhand der Zieladresse und des Zielports von
Datenpaketen, ob diese Pakete weitergeleitet werden. Wenn Sie Receiver mit einer
Firewall verwenden, die die interne Netzwerk-IP-Adresse des Servers einer externen
Internetadresse zuweist (d. h. Netzwerkadressübersetzung oder NAT), konfigurieren Sie
die externe Adresse.
●
Konfiguration vertrauenswürdiger Server.
Anmerkung: Informationen zum Erhöhen der Sicherheit beim Anwendungsstreaming für
Desktops finden Sie im Citrix Knowledge Base-Artikel Enhancing Security in Application
Streaming for Desktops.
Receiver ist kompatibel mit und funktioniert in Umgebungen in denen die Microsoft
SSLF-Desktopsicherheitsvorlage (Specialized Security - Limited Functionality) verwendet
wird. Diese Vorlagen werden auf den Plattformen Microsoft Windows XP, Windows Vista und
Windows 7 unterstützt. Informationen über die Vorlagen und dazugehörige Einstellungen
finden Sie in der Sicherheitsdokumentation für Windows XP, Windows Vista und Windows 7
unter http://technet.microsoft.com.
124
Unterstützung für Sicherheitsvorlagen von
Microsoft
Aktualisiert: 2011-03-18
Receiver ist kompatibel mit und funktioniert in Umgebungen in denen die Microsoft
SSLF-Desktopsicherheitsvorlage (Specialized Security - Limited Functionality) verwendet
wird. Diese Vorlagen werden auf den Plattformen Microsoft Windows XP, Windows Vista und
Windows 7 unterstützt. Informationen über die Vorlagen und dazugehörige Einstellungen
finden Sie in der Sicherheitsdokumentation für Windows XP, Windows Vista und Windows 7
unter http://technet.microsoft.com.
125
Verbinden von Citrix Receiver über einen
Proxyserver
Aktualisiert: 2011-03-18
Proxyserver werden zum Beschränken des Netzwerkzugriffs sowie beim Herstellen von
Verbindungen zwischen Receiver und Servern verwendet. Receiver unterstützt die
Protokolle SOCKS und Secure Proxy.
Für die Kommunikation mit der Serverfarm verwendet Receiver die Einstellungen für den
Proxyserver, die remote auf dem Webinterface-Server konfiguriert wurden. Weitere
Informationen zur Konfiguration der Einstellungen für den Proxyserver finden Sie in den
Abschnitten für das Webinterface.
Für die Kommunikation mit dem Webserver verwendet Receiver die Einstellungen für den
Proxyserver, die über die Internetoptionen des Standardwebbrowsers auf dem
Benutzergerät konfiguriert wurden. Sie müssen die Internetoptionen des
Standardwebbrowsers auf dem Benutzergerät entsprechend konfigurieren.
126
Verbinden mit Secure Gateway oder dem
Citrix SSL-Relay
Aktualisiert: 2011-03-18
Sie können Receiver in eine Umgebung mit Secure Gateway oder dem SSL (Secure Sockets
Layer)-Relay integrieren. Receiver unterstützt sowohl das SSL- als auch das TLS-Protokoll.
127
●
SSL bietet starke Verschlüsselung, um die Sicherheit der ICA-Verbindungen zu erhöhen,
und zertifikatbasierte Serverauthentifizierung, um die Identität des Servers zu
gewährleisten, zu dem Sie eine Verbindung herstellen.
●
TLS (Transport Layer Security) ist die neueste normierte Version des SSL-Protokolls. Die
IETF (Internet Engineering Taskforce) hat den Standard zu TLS umbenannt, als diese
Organisation die Verantwortung für die Entwicklung von SSL als offenem Standard
übernahm. TLS sichert die Datenkommunikation mit Serverauthentifizierung,
Verschlüsselung des Datenstroms und Prüfen der Nachrichtenintegrität. Da nur geringe
technische Unterschiede zwischen SSL Version 3.0 und TLS Version 1.0 bestehen,
können die für SSL in der Softwareinstallation verwendeten Zertifikate auch für TLS
verwendet werden. Einige Organisationen, u. a. amerikanische Regierungsstellen,
verlangen das Sichern der Datenkommunikation mit TLS. Diese Organisationen verlangen
ggf. auch die Verwendung überprüfter Kryptografie, wie z. B. FIPS 140. FIPS (Federal
Information Processing Standard) ist ein Kryptografiestandard. FIPS 140 ist ein Standard
für die Kryptografie.
Verbinden mit Secure Gateway
Aktualisiert: 2011-03-18
Sie können Secure Gateway im Modus Normal oder Relay verwenden, um einen sicheren
Kommunikationskanal zwischen Receiver und dem Server bereitzustellen. Eine
Receiver-Konfiguration ist nicht erforderlich, wenn Sie Secure Gateway im Normalmodus
verwenden und Benutzer eine Verbindung über das Webinterface herstellen.
Für Verbindungen mit Secure Gateway-Servern verwendet Receiver Einstellungen, die
remote auf dem Webinterface-Server konfiguriert wurden. Weitere Informationen zur
Konfiguration der Einstellungen für den Proxyserver für Receiver finden Sie in den
Abschnitten über das Webinterface.
Wenn Secure Gateway Proxy auf einem Server im sicheren Netzwerk installiert ist, können
Sie Secure Gateway Proxy im Relaymodus verwenden. Weitere Informationen zum
Relaymodus finden Sie in den Abschnitten über Secure Gateway.
Wenn Sie den Relaymodus verwenden, fungiert der Secure Gateway-Server als Proxy und Sie
müssen Receiver für die Verwendung konfigurieren:
●
Vollqualifizierter Domänenname (FQDN) des Secure Gateway-Servers.
●
Portnummer des Secure Gateway-Servers. Der Relaymodus wird von Secure Gateway,
Version 2.0 nicht unterstützt.
Der FQDN muss der Reihe nach die folgenden Komponenten auflisten:
●
Hostname
●
Second-Level-Domäne
●
Top-Level-Domäne
mein_Computer.meine_Firma.com ist ein vollqualifizierter Domänenname, da er – in der
richtigen Reihenfolge – einen Hostnamen (mein_Computer), einen
Second-Level-Domänennamen (meine_Firma) und einen Top-Level-Domänennamen (com)
auflistet. Die Kombination von Second-Level- und Top-Level-Domäne (meine_Firma.com)
wird im Allgemeinen als Domänenname bezeichnet.
128
Verbinden mit dem Citrix SSL-Relay
Das Citrix SSL-Relay verwendet standardmäßig den TCP-Port 443 auf dem XenApp-Server für
SSL/TLS-gesicherte Kommunikation. Wenn das SSL-Relay eine SSL-Verbindung empfängt,
werden die Daten entschlüsselt und dann an den Server übergeben. Wenn der Benutzer
SSL+HTTPS-Browsing gewählt hat, werden die Daten an den Citrix XML-Dienst übergeben.
Wenn Sie SSL-Relay so konfigurieren, dass ein anderer Port (d. h. nicht Port 443) abgehört
wird, müssen Sie das Plug-in für diese geänderte Portnummer konfigurieren.
Mit Citrix SSL-Relay kann folgende Kommunikation gesichert werden:
●
Verbindung zwischen einem SSL/TLS-fähigen Client und einem Server. Verbindungen,
bei denen SSL/TLS-Verschlüsselung verwendet wird, werden im Connection Center mit
einem Vorhängeschloss gekennzeichnet.
●
Bei einem Webinterface-Server die Kommunikation zwischen dem XenApp-Server und
dem Webserver.
Weitere Informationen zur Konfiguration und Sicherung der Installation mit SSL-Relay finden
Sie in der Citrix XenApp-Administratordokumentation. Weitere Informationen zur
Konfiguration des Webinterface-Servers für die SSL/TLS-Verschlüsselung finden Sie in der
Webinterface-Administratordokumentation.
129
Benutzergerätanforderungen
Aktualisiert: 2011-05-18
Zusätzlich zu den Anforderungen, die unter Systemanforderungen und Kompatibilität für
Citrix Receiver für Windows 3.0 aufgeführt sind, müssen Sie auch Folgendes sicherstellen:
●
Das Benutzergerät unterstützt die 128-Bit-Verschlüsselung.
●
Auf dem Benutzergerät ist ein Stammzertifikat installiert, mit dem die Signatur der
Zertifizierungsstelle für das Serverzertifikat verifiziert werden kann.
●
Receiver ist die Nummer des TCP-Abhörports bekannt, der vom SSL-Relaydienst in der
Serverfarm verwendet wird.
●
Alle von Microsoft empfohlenen Service Packs oder Upgrades sind installiert.
Wenn Sie Internet Explorer verwenden und den Verschlüsselungsgrad nicht kennen, gehen
Sie auf die Website von Microsoft unter http://www.microsoft.comund installieren Sie ein
Service Pack, das 128-Bit-Verschlüsselung bietet.
Wichtig: Receiver unterstützt Zertifikatschlüssellängen von bis zu 4096 Bits. Stellen Sie
sicher, dass die Bitlänge der Stamm- und Zwischenzertifikate von der Zertifizierungsstelle
sowie die Bitlänge der Serverzertifikate nicht die Bitlänge überschreitet, die Receiver
unterstützt wird, andernfalls könnten Verbindungen fehlschlagen.
130
So stellen Sie für alle Verbindungen einen
anderen Abhörport ein
Aktualisiert: 2011-03-18
Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten,
einschließlich Connection Center, schließen.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor
importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für die Plug-ins
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie
zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption
and server identification. Erweitern Sie unter Windows 7 und Windows Server 20008
Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage
(ADM) > Citrix Components zu der gewünschten Konfigurationsoption.
7. Klicken Sie im Menü Aktion auf Eigenschaften, wählen Sie Aktiviert und geben Sie die
neue Portnummer in das Feld Allowed SSL servers in folgendem Format ein:
Server:SSL-Relay-Portnummer wobei SSL-Relay-Portnummer die Nummer des
Abhörports ist. Um mehrere Server anzugeben, können Sie einen Platzhalter
verwenden. Beispiel: *.Test.com:SSL-Relay-Portnummer umfasst alle Verbindungen zu
Test.com über einen angegebenen Port.
131
So stellen Sie für bestimmte
Verbindungen einen anderen Abhörport
ein
Aktualisiert: 2011-03-18
Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten,
einschließlich Connection Center, schließen.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits dem Gruppenrichtlinien-Editor
hinzugefügt haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinienobjekt-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie
zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption
and server identification. Erweitern Sie unter Windows 7 und Windows Server 20008
Administrative Vorlagen und navigieren Sie zu Klassische administrative Vorlage
(ADM) > Citrix Components zu der gewünschten Konfigurationsoption.
7. Klicken Sie im Menü Aktion auf Eigenschaften, wählen Sie Aktiviert und geben Sie eine
durch Kommas getrennte Liste vertrauenswürdiger Server sowie die neue Portnummer
in folgendem Format in das Feld Allowed SSL servers ein:
Servername:SSL-Relay-Portnummer,Servername:SSL-Relay-Portnummer wobei
SSL-Relay-Portnummer die Nummer des Abhörports ist. Sie können eine durch Kommas
getrennte Liste bestimmter vertrauenswürdiger SSL-Server ähnlich wie in folgendem
Beispiel angeben:
csghq.Test.com:443,fred.Test.com:443,csghq.Test.com:444
Dies führt zu folgendem Ergebnis in dieser Musterdatei von appsrv.ini: [Word]
132
So stellen Sie für bestimmte Verbindungen einen anderen Abhörport ein
SSLProxyHost=csghq.Test.com:443
[Excel]
SSLProxyHost=csghq.Test.com:444
[Editor]
SSLProxyHost=fred.Test.com:443
133
Konfigurieren und Aktivieren von Receiver
für SSL und TLS
Aktualisiert: 2011-03-18
SSL und TLS werden auf gleiche Art und Weise konfiguriert, verwenden dieselben Zertifikate
und sind gleichzeitig aktiviert.
Wenn Sie SSL und TLS aktivieren, versucht Receiver beim Herstellen einer Verbindung
zuerst TLS und dann SSL zu verwenden. Wenn die Verbindung mit SSL fehlschlägt, wird eine
Fehlermeldung angezeigt.
Wenn Sie für Receiver eine Verbindung mit TLS erzwingen möchten, müssen Sie TLS auf
dem Secure Gateway-Server oder im SSL-Relaydienst angeben. Weitere Informationen
finden Sie in den Abschnitten über Secure Gateway oder in der Dokumentation für den
SSL-Relaydienst.
Sie müssen außerdem sicherstellen, dass das Benutzergerät alle Systemanforderungen
erfüllt.
Wenn Sie ausschließlich SSL/TLS-Verschlüsselung für die Receiver-Kommunikation
verwenden möchten, konfigurieren Sie das Benutzergerät, Receiver und den
Webinterface-Server.
134
Installieren von Stammzertifikaten auf
Benutzergeräten
Aktualisiert: 2011-03-18
Für das Sichern der Kommunikation mit SSL/TLS zwischen SSL/TLS-aktiviertem Receiver und
der Serverfarm muss auf dem Clientgerät ein Stammzertifikat vorhanden sein, mit dem die
Signatur der Zertifizierungsstelle für das Serverzertifikat bestätigt wird.
Receiver unterstützt die Zertifizierungsstellen, die vom Windows-Betriebssystem
unterstützt werden. Die Stammzertifikate für diese Zertifizierungsstellen werden mit
Windows installiert und mit Windows-Dienstprogrammen verwaltet. Microsoft Internet
Explorer verwendet dieselben Stammzertifikate.
Wenn Sie eine andere Zertifizierungsstelle verwenden, müssen Sie ein Stammzertifikat von
der zuständigen Stelle erwerben und es auf jedem Benutzergerät installieren. Microsoft
Internet Explorer und Receiver verwenden dann dieses Stammzertifikat und sehen es als
vertrauenswürdig an.
Sie können das Stammzertifikat mit anderen Administrations- oder Bereitstellungsverfahren
installieren, u. a.:
●
Verwenden des Konfigurationsassistenten und des Profilmanagers im Microsoft Internet
Explorer Administration Kit (IEAK)
●
Bereitstellungstools von Drittherstellern
Stellen Sie sicher, dass die vom Windows-Betriebssystem installierten Zertifikate die
Sicherheitsanforderungen des Unternehmens erfüllen, oder verwenden Sie Zertifikate, die
von der Zertifizierungsstelle Ihres Unternehmens ausgestellt sind.
135
So konfigurieren Sie Citrix Receiver für
SSL/TLS
Aktualisiert: 2011-05-18
1. Wenn Sie die Anwendungsauflistung und die Startdaten, die zwischen Receiver und dem
Webinterface-Server übergeben werden, mit SSL/TLS verschlüsseln möchten,
konfigurieren Sie die entsprechenden Einstellungen im Webinterface. Sie müssen den
Computernamen des XenApp-Servers einschließen, der das SSL-Zertifikat hostet.
2. Wenn Sie die zwischen Receiver und dem Webinterface-Server übergebenen
Konfigurationsdaten mit HTTP (HTTPS) sichern möchten, geben Sie die Server-URL im
Format https://Servername ein. Klicken Sie im Windows-Infobereich mit der rechten
Maustaste auf das Receiver-Symbol und wählen Sie Einstellungen.
3. Klicken Sie mit der rechten Maustaste auf den Eintrag Online Plug-in unter
Plug-in-Status und wählen Sie Server ändern.
136
So konfigurieren Sie die
TLS-Unterstützung
Aktualisiert: 2011-03-18
Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten,
einschließlich Connection Center, schließen.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie mit Active Directory
arbeiten.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits dem Gruppenrichtlinien-Editor
hinzugefügt haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie
zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption
and server identification.
7. Klicken Sie im Menü Aktion auf Eigenschaften, wählen Sie Aktiviert und wählen Sie in
den Listenfeldern die TLS-Einstellungen aus.
●
●
●
137
Setzen Sie "SSL/TLS Version" auf TLS oder Detect version, um TLS zu aktivieren.
Wenn Detect version ausgewählt ist, stellt Receiver eine Verbindung mit
TLS-Verschlüsselung her. Wenn eine Verbindung mit TLS fehlschlägt, stellt Receiver
eine Verbindung mit SSL her.
Setzen Sie "SSL ciphersuite" auf Detect version, damit Receiver eine geeignete
Verschlüsselungssammlung aus kommerziellen (Commercial) und Regierungs
(Government)-Verschlüsselungssammlungen aushandeln kann. Sie können die
Verschlüsselungssammlungen auf "Government" oder "Commercial" beschränken.
Setzen Sie "CRL verification" auf Require CRLs for connection. Bei dieser
Einstellung versucht Receiver Zertifikatsperrlisten von den jeweiligen
Zertifikatausgabestellen abzurufen.
Erfüllen der FIPS
140-Sicherheitsanforderungen mit der
Gruppenrichtlinienvorlage
Aktualisiert: 2011-03-18
Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten,
einschließlich Connection Center, schließen.
Verwenden Sie zum Erfüllen der FIPS 140-Sicherheitsanforderungen die
Gruppenrichtlinienvorlage, um die Parameter zu konfigurieren oder fügen Sie die Parameter
in der Datei Default.ica auf dem Webinterface-Server ein. Weitere Informationen zur Datei
Default.ica finden Sie in der Webinterface-Dokumentation.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits dem Gruppenrichtlinien-Editor
hinzugefügt haben, können Sie die Schritte 3 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren Sie
zu Citrix Components > Citrix Receiver > Network routing > TLS/SSL data encryption
and server identification.
7. Klicken Sie im Menü Aktion auf Eigenschaften, wählen Sie Aktiviert und wählen Sie in
den Dropdownlisten die richtigen TLS-Einstellungen aus.
●
●
●
138
Setzen Sie "SSL/TLS Version" auf TLS oder Detect version, um TLS zu aktivieren.
Wenn Detect version ausgewählt ist, versucht Receiver eine Verbindung mit
TLS-Verschlüsselung herzustellen. Wenn eine Verbindung mit TLS fehlschlägt,
versucht Receiver eine Verbindung mit SSL herzustellen.
Setzen Sie "SSL ciphersuite" auf Government.
Setzen Sie "CRL verification" auf Require CRLs for connection.
So konfigurieren Sie das Webinterface
zum Sichern der Citrix
Receiver-Kommunikation mit SSL/TLS
Aktualisiert: 2011-03-18
Sie müssen im Webinterface den Computernamen des Servers angeben, der das
SSL-Zertifikat hostet. Weitere Informationen zum Sichern der Kommunikation zwischen
Receiver und dem Webserver mit SSL/TLS finden Sie in der Webinterface-Dokumentation.
1. Wählen Sie im Menü Konfigurationseinstellungen die Option Servereinstellungen.
2. Wählen Sie SSL/TLS für Kommunikation zwischen Clients und Webserver verwenden.
3. Speichern Sie die Änderungen.
Durch Wählen von SSL/TLS werden alle URLs geändert, sodass sie das HTTPS-Protokoll
verwenden.
139
So konfigurieren Sie in Citrix XenApp
SSL/TLS für die Kommunikation mit Citrix
Receiver
Aktualisiert: 2011-03-18
Sie können den XenApp-Server so konfigurieren, dass SSL/TLS zum Sichern der
Kommunikation zwischen Receiver und dem Server verwendet wird.
1. Öffnen Sie in der Citrix Verwaltungskonsole für den XenApp-Server das Dialogfeld
Eigenschaften der Anwendung, die Sie sichern möchten.
2. Wählen Sie Erweitert > Clientoptionen und stellen Sie sicher, dass SSL- und
TLS-Protokoll aktivieren ausgewählt ist.
3. Wiederholen Sie diese Schritte für jede Anwendung, die Sie sichern möchten.
Sie müssen im Webinterface den Computernamen des Servers angeben, der das
SSL-Zertifikat hostet. Weitere Informationen zum Sichern der Kommunikation zwischen
Receiver und dem Webserver mit SSL/TLS finden Sie in der Webinterface-Dokumentation.
140
So konfigurieren Sie Citrix Receiver, um
die Kommunikation mit dem
Webinterface-Server mit SSL/TLS zu
sichern
Aktualisiert: 2011-05-18
Sie können Receiver konfigurieren, sodass SSL/TLS zum Sichern der Kommunikation
zwischen Receiver und dem Webinterface-Server verwendet wird.
Stellen Sie sicher, dass ein gültiges Stammzertifikat auf dem Benutzergerät installiert ist.
Weitere Informationen finden Sie unter Installieren von Stammzertifikaten auf
Benutzergeräten.
1. Klicken Sie im Windows-Infobereich mit der rechten Maustaste auf das Receiver-Symbol
und wählen Sie Einstellungen.
2. Klicken Sie mit der rechten Maustaste auf den Eintrag Online Plug-in unter
Plug-in-Status und wählen Sie Server ändern.
3. Im Dialogfeld Server ändern wird die aktuell konfigurierte URL angezeigt. Geben Sie
die Server-URL im Textfeld im Format https://Servername ein, um die
Konfigurationsdaten mit SSL/TLS zu verschlüsseln.
4. Klicken Sie auf Aktualisieren, um die Änderung zu übernehmen.
5. Aktivieren Sie SSL/TLS im Browser des Clientgeräts. Weitere Informationen zur
Aktivierung von SSL/TLS finden Sie in der Onlinehilfe des Browsers.
141
ICA-Dateisignierung - Schutz vor dem
Starten von Anwendungen oder Desktops
von nicht vertrauenswürdigen Servern
Aktualisiert: 2011-03-18
Die ICA-Dateisignierung hilft, Benutzer vor unautorisierten Anwendungs- oder Desktopstarts
zu schützen.Das Citrix Receiver prüft, ob eine vertrauenswürdige Quelle die Anwendung
oder den Desktop gestartet hat und schützt basierend auf administrativen Richtlinien vor
Starts bei nicht vertrauenswürdigen Servern. Sie können die Receiver-Sicherheitsrichtlinie
für die Prüfung der Signatur beim Anwendungs- oder Desktopstart mit
Gruppenrichtlinienobjekten oder mit Citrix Merchandising Server konfigurieren.
ICA-Dateisignierung ist in der Standardeinstellung nicht aktiviert und wird nicht mit Dazzle
1.1 oder früheren Versionen unterstützt.
Das Webinterface aktiviert oder konfiguriert mit dem Citrix ICA-Datensignierungsdienst, das
beim Start von Anwendungen und Desktops eine Signatur eingeschlossen wird. Der Dienst
kann ICA-Dateien mit einem Zertifikat des lokalen Zertifikatspeichers des Computers
signieren.
Citrix Merchandising Server mit Receiver aktiviert und konfiguriert das Prüfen der Signatur
beim Start mit dem Assistenten Citrix Merchandising Server Administrator Console >
Deliveries und fügt vertrauenswürdige Zertifikatfingerabdrücke hinzu.
So aktivieren und konfigurieren die Prüfung der Signatur beim Anwendungs- oder
Desktopstart mit Gruppenrichtlinienobjekten:
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Startmenü ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die Vorlage ica-file-signing-adm bereits in den
Gruppenrichtlinien-Editor importiert haben, können Sie die Schritte 2 bis 5
überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Receiver-Konfigurationsordner
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
ica-file-signing.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
142
ICA-Dateisignierung - Schutz vor dem Starten von Anwendungen oder Desktops von nicht vertrauenswürdigen Servern
6. Erweitern Sie im Gruppenrichtlinien-Editor Administrative Vorlagen und navigieren zu
Citrix Components > Enable ICA File Signing. Erweitern Sie unter Windows 7 und
Windows Server 20008 Administrative Vorlagen und navigieren Sie zu Klassische
administrative Vorlage (ADM) > Citrix Components zu der gewünschten
Konfigurationsoption.
7. Wenn Sie Enabled wählen, können Sie Fingerabdrücke von Signaturzertifikaten der
Positivliste der vertrauenswürdigen Zertifikatfingerabdrücke hinzufügen, oder Sie
können auf Show klicken und auf dem Bildschirm Show Contents Fingerabdrücke von
Signaturzertifikaten aus der Positivliste entfernen. Sie können die Fingerabdrücke von
Signaturzertifikaten von den Eigenschaften des Signaturzertifikats kopieren und
einfügen. Klicken Sie in der Dropdownliste Policy auf Only allow signed launches
(more secure) oder Prompt user on unsigned launches (less secure).
143
Option
Beschreibung
Only allow signed launches (more
secure)
Nur richtig signierte Anwendungs- oder
Desktopstarts von einem
vertrauenswürdigen Server sind zulässig.
Dem Benutzer wird eine
Sicherheitswarnung im Receiver
angezeigt, wenn eine gestartete
Anwendung oder ein Desktop eine
ungültige Signatur haben. Der Benutzer
kann nicht weiterarbeiten, und der nicht
autorisierte Start wird blockiert.
Prompt user on unsigned launches (less
secure)
Bei jedem versuchten Start einer nicht
signierten oder falsch signierten
Anwendung oder eines Desktops wird
dem Benutzer eine Aufforderung
angezeigt. Der Benutzer kann den
Anwendungsstart fortsetzen oder ihn
abbrechen (Standardeinstellung).
Auswählen und Verteilen eines digitalen
Signaturzertifikats
Aktualisiert: 2011-03-18
Bei der Auswahl eines digitalen Signaturzertifikats empfiehlt Citrix eine Auswahl aus dieser
Prioritätsliste:
1. Erwerben Sie ein codesigniertes Zertifikat oder ein SSL-Signaturzertifikat einer
öffentlichen Zertifizierungsstelle.
2. Wenn Ihr Unternehmen eine private Zertifizierungsstelle hat, erstellen Sie ein
codesigniertes oder SSL-Signaturzertifikat mit der privaten Zertifizierungsstelle.
3. Verwenden Sie ein vorhandenes SSL-Zertifikat, z. B. das Serverzertifikat für
Webinterface oder für das Self-Service-Plug-in.
4. Erstellen Sie ein neues Stammzertifikat der Zertifizierungsstelle und verteilen es mit
einem Gruppenrichtlinienobjekt oder einer manuellen Installation auf die
Benutzergeräte.
144
Konfigurieren eines Webservers und einer
ICA-Datei zum Aktivieren von Single
Sign-On und zum Verwalten sicherer
Verbindungen mit vertrauenswürdigen
Servern
Aktualisiert: 2010-10-12
Wenn Sie Single Sign-On verwenden und sichere Verbindungen mit vertrauenswürdigen
Servern verwalten möchten, müssen Sie die Site des Citrix Servers den Zonen Lokales
Intranet oder Vertrauenswürdige Sites in Internet Explorer unter Extras >
Internetoptionen > Sicherheit auf dem Benutzergerät hinzufügen. Die Adresse kann die
Platzhalterzeichen-Formate (*) enthalten, die vom ISM-Dienst unterstützt werden, oder so
genau wie Protokoll://URL[:Port] sein.
Dasselbe Format muss in der ICA-Datei und in den Einträgen der Sites verwendet werden.
Beispiel: Bei Verwendung des vollqualifizierten Domänennamens (FQDN) in der ICA-Datei
müssen Sie den FQDN im Eintrag für die Sitezone verwenden. XenDesktop-Verbindungen
verwenden nur ein Desktopgruppennamenformat.
Unterstützte Formate (einschließlich
Platzhalterzeichen)
http[s]://10.2.3.4
http[s]://10.2.3.*
http[s]://Hostname
http[s]://fqdn.beispiel.com
http[s]://*.beispiel.com
http[s]://cname.*.beispiel.com
http[s]://*.beispiel.co.uk
desktop://gruppe-20name
ica[s]://xaserver1
ica[s]://xaserver1.beispiel.com
145
Konfigurieren eines Webservers und einer ICA-Datei zum Aktivieren von Single Sign-On und zum Verwalten sicherer Verb
Starten von Single Sign-On oder Verwenden sicherer
Verbindungen mit dem Webinterface
Fügen Sie die genaue Adresse der Webinterface-Site der Zone "Sites" hinzu.
Beispiel für Adressen von Webinterface-Sites
https://mein.unternehmen.com
http://10.20.30.40
http://server-hostname:8080
https://SSL-relay:444
XenDesktop-Verbindungen mit Desktop Viewer
Fügen Sie die Adresse im Format Desktop://Desktopgruppenname hinzufügen. Wenn der
Name der Desktopgruppe Leerstellen enthält, ersetzen Sie jede Leerstelle durch -20.
Benutzerdefinierte ICA-Eintragsformate
Verwenden Sie eines der folgenden Formate in der ICA-Datei für die Adresse der
Citrix-Serversite. Verwenden Sie dasselbe Format, um sie der Zone Lokales Intranet oder
Vertrauenswürdige Sites in Internet Explorer unter Extras > Internetoptionen > Sicherheit
auf dem Benutzergerät hinzuzufügen:
Beispiel eines HttpBrowserAddress-Eintrags in der ICA-Datei
HttpBrowserAddress=XMLBroker.XenappServer.example.com:8080
Beispiele eines XenApp Server Address-Eintrags in der ICA-Datei
Wenn die ICA-Datei nur das Feld Adresse des XenApp-Servers enthält, verwenden Sie eines
der folgenden Eingabeformate:
icas://10.20.30.40:1494
icas://mein.xenapp-server.unternehmen.com
ica://10.20.30.40
146
So stellen Sie
Clientressourcenberechtigungen ein
Aktualisiert: 2011-03-18
Sie können Clientressourcenberechtigungen mit vertrauenswürdigen und eingeschränkten
Siteregionen wie folgt einstellen:
●
Hinzufügen der Webinterface-Site zur Liste der vertrauenswürdigen Sites
●
Ändern der neuen Registrierungseinstellungen
Anmerkung: Aufgrund von Erweiterungen zu Receiver, wurde die INI-Prozedur, die in
früheren Versionen des Plug-ins/Receivers verfügbar war, durch diese Anleitungen
ersetzt.
ACHTUNG: Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende
Probleme verursachen und ein erneutes Installieren des Betriebssystems erforderlich
machen. Citrix übernimmt keine Garantie dafür, dass Probleme, die auf eine
unsachgemäße Verwendung des Registrierungs-Editors zurückzuführen sind, behoben
werden können. Die Verwendung des Registrierungs-Editors geschieht daher auf eigene
Gefahr. Sichern Sie die Registrierung auf jeden Fall vor dem Bearbeiten ab.
So fügen Sie die Webinterface-Site der Liste der
vertrauenswürdigen Sites hinzu
1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen > Sicherheit.
2. Wählen Sie das Symbol Vertrauenswürdige Sites und klicken Sie auf die Schaltfläche
Sites.
3. Geben Sie im Textfeld Diese Website zur Zone hinzufügen die URL der
Webinterface-Site ein und klicken Sie auf Hinzufügen.
4. Laden Sie die Registrierungseinstellungen von
http://support.citrix.com/article/CTX124871.html herunter und ändern Sie die
Registrierung. Verwenden Sie SsonRegUpx86.reg für Win32-Benutzergeräte und
SsonRegUpx64.reg für Win64-Benutzergeräte.
5. Melden Sie sich vom Benutzergerät ab und dann erneut an.
147
So stellen Sie Clientressourcenberechtigungen ein
So ändern Sie die Clientressourcenberechtigungen in
der Registrierung
1. Laden Sie die Registrierungseinstellungen von
http://support.citrix.com/article/CTX124871.html herunter und importieren Sie die
Einstellungen auf jedem Benutzergerät. Verwenden Sie SsonRegUpx86.reg für
Win32-Benutzergeräte und SsonRegUpx64.reg für Win64-Benutzergeräte.
2. Navigieren Sie im Registrierungs-Editor auf HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA
Client\Client Selective Trust und ändern Sie im relevanten Bereich den Standardwert für
die folgenden Ressourcen auf die benötigten Zugriffswerte:
148
Ressourcenschlüssel
Ressourcenbeschreibung
FileSecurityPermission
Clientlaufwerke
MicrophoneAndWebcamSecurityPermission
Mikrofone und Webcams
PdaSecurityPermission
PDA-Geräte
ScannerAndDigitalCameraSecurityPermission
USB- und andere Geräte
Wert
Beschreibung
0
Kein Zugriff
1
Lesezugriff
2
Vollzugriff
3
Benutzer bei Zugriff fragen
Aktivieren der Smartcard-Anmeldung
Wenn die Smartcard-Anmeldung aktiviert ist, können Benutzer Smartcards statt Kennwörter
für die Authentifizierung bei XenApp-Servern verwenden. Sie können die
Smartcard-Anmeldung mit oder ohne Passthrough-Authentifizierung verwenden.
Sie müssen die Smartcard-Unterstützung auf dem Server aktivieren und die
Smartcardhardware und -software des Drittherstellers richtig auf dem Benutzergerät
installieren und konfigurieren. Weitere Informationen zur Verwendung von Smartcards im
Netzwerk finden Sie in der Dokumentation für den Smartcardleser.
Die in XenApp Server festgelegte Richtlinie für das Verhalten beim Entfernen der Smartcard
legt fest, was passiert, wenn die Smartcard während einer ICA-Sitzung entfernt wird. Die
Richtlinie für das Verhalten beim Entfernen der Smartcard wird im Windows-Betriebssystem
konfiguriert und verarbeitet.
149
●
Für die Kerberos-Passthrough-Authentifizierung müssen Sie nur bei der Anmeldung eine
Smartcard in den Smartcardleser einlegen. Wenn Sie diese Anmeldemethode wählen,
wird der Benutzer beim Start des Plug-ins zur Eingabe einer Smartcard-PIN-Nummer
aufgefordert. Die Kerberos-Passthrough-Authentifizierung speichert die PIN-Nummer
dann zwischen und übergibt sie an den Server, wenn der Benutzer eine veröffentlichte
Ressource anfordert. Der Benutzer muss bei einem späteren Zugriff auf veröffentlichte
Ressourcen nicht mehr die PIN-Nummer eingeben oder die Smartcard im Lesegerät
eingesteckt lassen. Wenn die Authentifizierung mit der zwischengespeicherten
PIN-Nummer fehlschlägt oder eine veröffentlichte Ressource eigenständig eine
Benutzerauthentifizierung erfordert, muss der Benutzer die PIN-Nummer eingeben.
●
Wenn Sie die Passthrough-Authentifizierung deaktivieren, muss eine Smartcard in den
Smartcardleser gesteckt sein, wenn ein Benutzer auf einen Server zugreift. Wenn Sie
Passthrough deaktivieren, wird der Benutzer beim Start und bei jeder Anforderung
einer veröffentlichten Ressource vom Plug-in zur Eingabe einer Smartcard-PIN-Nummer
aufgefordert.
Durchsetzen von Vertrauensbeziehungen
Aktualisiert: 2011-03-18
Die Konfiguration mit vertrauenswürdigen Servern dient dazu, Vertrauensbeziehungen bei
Receiver-Verbindungen zu identifizieren und durchzusetzen. Diese Vertrauensbeziehung
erhöht die Zuversicht von Receiver-Administratoren und Benutzern in die Integrität der
Daten auf den Benutzergeräten und verhindert die böswillige Verwendung von
Receiver-Verbindungen.
Wenn diese Funktion aktiviert ist, können Receiver Anforderungen für die
Vertrauensstellung angeben und ermitteln, ob sie der Verbindung zu dem Server vertrauen
wollen. Beispiel: Ein Receiver, der eine Verbindung zu einer bestimmten Adresse herstellt
(wie https://*.citrix.com) und dabei einen bestimmten Verbindungstyp verwendet (wie
SSL), wird an eine vertrauenswürdige Zone auf dem Server weitergeleitet.
Wenn die Konfiguration vertrauenswürdiger Server aktiviert ist, müssen XenApp-Server oder
Access Gateway der Zone vertrauenswürdiger Sites von Windows hinzugefügt werden. (Eine
detaillierte Anleitung, wie Sie Server der Zone vertrauenswürdiger Sites von Windows
hinzufügen, finden Sie in der Onlinehilfe von Internet Explorer.)
Wenn Sie die Verbindung über SSL herstellen, müssen Sie den Servernamen im Format
https://CN hinzufügen, wobei CN der allgemeine Name (Common Name) ist, der im
SSL-Zertifikat angegeben wird. Wählen Sie sonst das Format, das Receiver für die
Verbindung verwendet. Wenn Receiver eine Verbindung über eine IP-Adresse herstellt,
geben Sie also beispielsweise die IP-Adresse des Servers an.
So aktivieren Sie die Konfiguration mit vertrauenswürdigen Servern
Wenn Sie dies auf einem lokalen Computer ändern, müssen Sie alle Receiver-Komponenten,
einschließlich Connection Center, schließen.
1. Öffnen Sie als Administrator den Gruppenrichtlinien-Editor, indem Sie gpedit.msc lokal
vom Menü Start ausführen, wenn Sie einen einzelnen Computer ändern, oder indem Sie
die Gruppenrichtlinien-Verwaltungskonsole verwenden, wenn Sie Domänenrichtlinien
anwenden.
Anmerkung: Wenn Sie die icaclient-Vorlage bereits in den Gruppenrichtlinien-Editor
importiert haben, können Sie die Schritte 2 bis 5 überspringen.
2. Wählen Sie im linken Bereich des Gruppenrichtlinien-Editors den Ordner Administrative
Vorlagen aus.
3. Klicken Sie im Menü Aktion auf Vorlagen hinzufügen/entfernen.
4. Klicken Sie auf Hinzufügen, navigieren Sie zum Konfigurationsordner für Receiver
(üblicherweise C:\Programme\Citrix\ICA Client\Configuration) und wählen Sie
icaclient.adm aus.
5. Klicken Sie auf Öffnen, um die Vorlage hinzuzufügen, und klicken Sie dann auf
Schließen, um zum Gruppenrichtlinien-Editor zurückzukehren.
150
Durchsetzen von Vertrauensbeziehungen
6. Erweitern Sie unter Benutzerkonfiguration den Knoten Administrative Vorlagen.
7. Erweitern Sie im Gruppenrichtlinien-Editor den Knoten Administrative Vorlagen und
navigieren Sie zu Citrix Components > Citrix Receiver > Network routing > Configure
trusted server configuration. Erweitern Sie unter Windows 7 und Windows Server
20008 Administrative Vorlagen und navigieren Sie zu Klassische administrative
Vorlage (ADM) > Citrix Components zu der gewünschten Konfigurationsoption.
8. Klicken Sie im Menü Aktion auf Eigenschaften und wählen Sie Aktiviert.
151
Rechteanhebung und wfcrun32.exe
Aktualisiert: 2011-03-18
Wenn die Benutzerkontensteuerung auf Geräten aktiviert ist, auf denen Windows Vista oder
später ausgeführt wird, können nur Prozesse, die dieselbe Anhebungs- bzw.
Integritätsebene wie wfcrun32.exe haben, veröffentlichte Anwendungen starten.
Beispiel 1:
Wenn wfcrun32.exe als Standardbenutzer (keine Rechteanhebung) ausgeführt wird, müssen
andere Prozesse, u. a. Receiver, als Standardbenutzer ausgeführt werden, um
Anwendungen über wfcrun32 zu starten.
Beispiel 2:
Wenn wfcrun32.exe mit erhöhten Rechten ausgeführt wird, können andere Prozesse, u. a.
Connection Center, Receiver und Anwendungen von Drittherstellern, die das
ICA-Clientobjekt verwenden, die ohne erhöhte Rechte ausgeführt werden, nicht mit
wfcrun32.exe kommunizieren.
152