citrix receiver for windows 3 - docs.citrix.com · «Доверенные узлы» или...

154
Citrix Receiver for Windows 3.0 2013-02-06 16:10:42 UTC © 2013 Citrix Systems, Inc. All rights reserved. Terms of Use | Trademarks | Privacy Statement

Upload: tranngoc

Post on 03-May-2018

269 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Citrix Receiver for Windows 3.0

2013-02-06 16:10:42 UTC

© 2013 Citrix Systems, Inc. All rights reserved. Terms of Use | Trademarks | Privacy Statement

Page 2: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Contents

Citrix Receiver for Windows 3.0........................................................................... 6

О Receiver for Windows 3.0 .................................................................... 7

Требования к системе ......................................................................... 12

Начало работы ................................................................................... 15

Обзор Citrix Receiver for Windows ...................................................... 17

Обзор центра подключений Citrix ...................................................... 20

Предоставление виртуальных рабочих столов пользователям Receiver ....... 21

Установка и удаление .......................................................................... 23

Установка и удаление Receiver for Windows вручную.............................. 26

Обновление Desktop Viewer и Desktop Appliance Lock........................ 28

Установка Citrix Desktop Lock...................................................... 29

Использованные для установки Citrix Desktop Lock учетные записипользователей ........................................................................ 30

Удаление Citrix Desktop Lock ...................................................... 31

Настройка и установка Citrix Receiver for Windows с помощью параметровкомандной строки ......................................................................... 32

Извлечение, установка и удаление отдельных MSI-файлов Receiver(Enterprise) .................................................................................. 36

Предоставление Receiver с помощью Active Directory и примеровсценариев запуска......................................................................... 38

Использование примеров сценариев запуска по пользователям........... 41

Развертывание CitrixReceiver.exe из экрана входа в Web Interface ............ 43

Настройка......................................................................................... 44

Использование шаблона объекта групповой политики для настройкиReceiver...................................................................................... 45

Настройка параметров пользователя для Receiver (Enterprise).................. 47

Настройка поддержки USB для подключений XenDesktop......................... 48

Принцип работы поддержки USB .................................................. 50

Запоминающие устройства ......................................................... 51

Классы USB-устройств, разрешенные по умолчанию ......................... 52

Классы USB-устройств, запрещенные по умолчанию ......................... 54

2

Page 3: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Обновление списка USB-устройств, доступных для удаленногоподключения .......................................................................... 55

Настройка клавиатур Bloomberg .................................................. 56

Настройка перезапуска рабочего стола по инициативе пользователя ......... 57

Предотвращение затемнения окна средства просмотра десктопов............. 58

Настройка Citrix Desktop Lock........................................................... 60

Настройка параметров для нескольких пользователей и устройств............ 62

Раскладка клавиатуры для Канады и обновление клиентов PresentationServer с версии 10.200.................................................................... 63

Автоматическое восстановление ............................................................ 64

Оптимизация ..................................................................................... 65

Повышение производительности Receiver............................................ 66

Сокращение времени запуска приложений..................................... 67

Автоматическое переподключение пользователей ........................... 71

Обеспечение надежности сеанса HDX Broadcast .............................. 73

Повышение производительности при низкоскоростных подключениях 74

Привязка пользовательсих устройств и опубликованных ресурсов ............. 76

Разрешение сквозной проверки подлинности для сайтов не из зоны«Доверенные узлы» или «Интранет»............................................. 77

Настройка параметров управления рабочей областью для обеспечениябеспрерывности работы пользователей роуминга ............................ 78

Обеспечение прозрачности сканирования для пользователей ............. 80

Привязка пользовательских устройств .......................................... 81

Привязка клиентских дисков к буквам дисков сервера XenApp 82

HDX Plug-n-Play для запоминающих устройств USB ...................... 84

Перенаправление USB-устройств HDX Plug-n-Play для подключенийXenApp ............................................................................ 85

Подключение принтеров клиента для повышения эффективности 87

Привязка COM-порта клиента к COM-порту сервера ..................... 89

Подключение звуковых устройств клиента для воспроизведениязвука на пользовательском устройстве .................................... 90

Сопоставление типов файлов пользовательских устройств сопубликованными приложениями........................................... 91

Использование диспетчера окон при подключении к Citrix XenApp для UNIX 92

Завершение и отключение сеансов .............................................. 93

Использование ctxgrab и ctxcapture для вырезания и вставки графики приподключении к XenApp для UNIX ....................................................... 94

Использование утилиты ctxgrab для вырезания и вставки графики....... 95

Использование утилиты ctxcapture для вырезания и вставки графики 96

Сопоставление имен клиента и имен компьютера ................................. 98

Предоставление поддержки пользователям NDS ................................... 99

3

Page 4: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Настройка учетных данных Windows для клиента Novell и сквознойаутентификации ...................................................................... 100

Разрешение DNS-имен .................................................................... 101

Использование прокси-серверов с подключениями XenDesktop................. 102

Условия работы пользователя................................................................ 103

Сглаживание шрифтов ClearType в сеансе........................................... 104

Микрофонный вход на стороне клиента .............................................. 105

Настройка поддержки нескольких мониторов HDX Plug-n-Play .................. 106

Производительность печати............................................................. 108

Переопределение настроенных на сервере параметров принтера ............. 110

Настройка сочетаний клавиш ........................................................... 111

Клавиатурный ввод в сеансах XenDesktop............................................ 112

Receiver поддерживает значки с 32-разрядной цветопередачей ................ 114

Подключение к виртуальным рабочим столам ...................................... 115

Защищенные подключения.................................................................... 116

Включение проверки списка отзыва сертификатов для повышениебезопасности работы Receiver (CitrixReceiver.exe)................................. 117

Поддержка смарт-карт для повышения безопасности ............................. 119

Разрешение сквозной проверки подлинности для сайтов не из зоны«Доверенные узлы» или «Интранет» .................................................. 120

Использование интерфейса поставщика поддержки безопасности илисквозной проверки подлинности Kerberos для повышения безопасности ..... 121

Настройка Kerberos со сквозной аутентификацией ........................... 123

Защищенная передача данных ............................................................... 125

Поддержка шаблонов безопасности Microsoft ....................................... 126

Подключение Citrix Receiver через прокси-сервер ................................. 127

Подключение с помощью Secure Gateway или Citrix Secure Sockets LayerRelay.......................................................................................... 128

Подключение с помощью Secure Gateway....................................... 129

Подключение к службе Citrix SSL Relay.......................................... 130

Требования к пользовательским устройствам............................ 131

Применение другого номера прослушивающего порта ко всемподключениям................................................................... 132

Применение другого номера прослушивающего порта к отдельнымподключениям................................................................... 133

Настройка и включение Receiver для SSL и TLS ..................................... 135

Установка корневых сертификатов на пользовательских устройствах 136

Настройка Citrix Receiver на использование SSL/TLS ......................... 137

Настройка поддержки протокола TLS ............................................ 138

Использование шаблона групповой политики для выполнениятребований безопасности стандарта FIPS 140 .................................. 139

4

Page 5: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Настройка службы Web Interface на использование протокола SSL/TLSпри обмене данными с Citrix Receiver ........................................... 141

Настройка Citrix XenApp на использование протокола SSL/TLS приобмене данными с Citrix Receiver ................................................ 142

Настройка Citrix Receiver для использования протокола SSL/TLS приобмене данными с сервером, на котором выполняется Web Interface 143

Подписывание файлов ICA — защита от запуска приложений или рабочихстолов из недоверенных серверов..................................................... 144

Выбор и распространение сертификатов с цифровой подписью........... 146

Настройка веб-браузера и файла ICA для включения службы единого входа(SSO) и управления защищенными подключениями к доверенным серверам 147

Настройка разрешений для ресурсов клиента ...................................... 149

Включение входа по смарт-карте ...................................................... 151

Обеспечение отношений доверия...................................................... 152

Уровень повышения прав и wfcrun32.exe ............................................ 154

5

Page 6: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

6

Citrix Receiver for Windows 3.0

Обновлено: 2011-09-01

О данной версии Настройка и установка Receiver спомощью параметров командной строки

Ошибки, исправленные в Receiver forWindows 3.0

Использование Receiver сподключениями XenDesktop

Требования к системе и сведения осовместимости Receiver for Windows 3.0

Оптимизация инфраструктуры Receiver

Лицензирование продукта Улучшение условий работы пользователяReceiver

Выбор используемого модуля Receiver Обеспечение безопасных подключений

Обзор пакетов установки Receiver Защита связи Receiver

Page 7: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

7

О Citrix Receiver for Windows 3.0

Обновлено: 2012-02-14

Версия 1.0

Примечания

Описание ошибок, исправленных в Citrix Receiver for Windows 3.0, см. в следующемразделе: http://support.citrix.com/article/CTX124164

Page 8: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Новые возможности● Citrix Receiver for Windows.Citrix Receiver замещает онлайн-модуль Citrix для

Windows. Онлайн-модуль 13.0 встроен в Receiver.

● Унифицированы условия работы пользователя. Предоставляет пользователямобщий пользовательский интерфейс при использовании одного только CitrixReceiver или с любыми другими подключаемыми модулями Citrix.

● Улучшены условия работы пользователя. Улучшены запуск и повторноеподключение приложений.

● Поддержка Internet Explorer 9.

● Упрощено перечисление устройств в средстве просмотра рабочих столов. Дляупрощения отображения USB-устройств по умолчанию устройства, использующиевиртуальный канал универсальных USB-устройств (например, веб-камеры и картыпамяти), не отображаются на вкладке «Устройства» окна настроек средствапросмотра рабочих столов. Пользователи могут просмотреть весь список устройствс помощью соответствующего флажка на данной вкладке.

● Усовершенствованный пользовательский интерфейс средства просмотрарабочих столов. Окно настроек средства просмотра рабочих столов былоизменено. Кнопка USB на панели инструментов теперь называется Устройства.

● Поддержка Windows 7. Citrix Desktop Lock (ранее Desktop Appliance Lock) теперьподдерживает Windows 7.

● Поддержка RemoteFX. В качестве альтернативы пользовательскому интерфейсусредства просмотра рабочих столов к XenDesktop VDA можно подключаться спомощью Microsoft RemoteFX. Соответствующие инструкции см. в CTX129509.

● Предварительный запуск сеансов. Уменьшено время запуска приложение впериоды интенсивного трафика. Эту функцию можно настроить на стороне сервераи на стороне клиента.

● Многопоточное ICA. Улучшенная поддержка QoS: Branch Repeater и сторонниемаршрутизаторы могут применять политики QoS к нескольким подключениям ICA.

● Перенаправление нескольких звуковых устройств. Позволяет дистанционноуправлять несколькими звуковыми устройствами, присутствующими впользовательском устройстве.

● Новый подключаемый модуль службы единого входа. Упрощено управлениепаролями.

● Простое группирование на панели задач. Значки на панели задач, которыесвязаны с приложениями, опубликованными с помощью XenApp 6 или болеепоздней версии, сгруппированы по приложениям аналогично группированиюзначков локальных приложений.

● Поддержка Aero. Receiver теперь поддерживает отображение темы Windows Aeroна виртуальных рабочих столах. Для предоставления соответствующей поддержкивключен новый MSI-файл, работающий с агентом виртуального рабочего стола(часть XenDesktop).

О Receiver for Windows 3.0

8

Page 9: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● Документация пользователя. Разделы с описанием способов взаимодействияпользователей со своими виртуальными рабочими столами и управления средствомпросмотра рабочих столов перенесены из электронных документов в интерактивнуюсправку Receiver for Windows, которая также включает справку центраподключений. См. веб-страницуhttp://support.citrix.com/help/receiver/en/receiverHelpWin.htm.

Известные проблемыЭтот раздел включает:

● Общие проблемы

● Известные проблемы — подключения к рабочим столам

● Проблемы, связанные со сторонними производителями

ОСТОРОЖНО: Неправильное изменение реестра может повлечь серьезные ошибки ипривести к необходимости переустановки операционной системы. Компания Citrix неможет гарантировать, что проблемы, вызванные неправильным использованиемредактора реестра, можно будет устранить. Используйте редактор реестра на свойстрах и риск. Прежде чем вносить изменения в реестр, убедитесь, что создана егорезервная копия.

■■■■■ ■■■■■■■■

● Если используется Receiver с XenApp 5.0 Feature Pack 2 для Windows Server 2003(32- и 64-разрядные редакции), Receiver воспроизводит звук, даже если внастройках политики отключены динамики, чтобы отключить звук. [#242703]

● Возможно появление сообщения об ошибке при попытке запуска приложения спомощью Web Interface после установки предыдущей версии Receiver(онлайн-модуль), если вошли в систему как один пользователей, выполнилиобновление с помощью CitrixReceiver.exe как другой пользователь, вышли изReceiver и вошли снова под именем предыдущего пользователя. Сообщение обошибке: «Configuration Manager модуля для опубликованных приложений Citrix: неудалось найти значение для (ClientHostedApps), которое удовлетворяет всемтребованиям блокировки. Возможен конфликт с действующими требованиямиблокировки. [#261877]

В качестве временного решения проблемы измените следующий раздел реестра:

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Engine\Lockdown Profiles\AllRegions\Lockdown\Virtual Channels\Control

Имя: ClientHostedApps

Значение: FALSE (или задайте * / TRUE, если переопределены значения поумолчанию в HKEY_LOCAL_MACHINE)

О Receiver for Windows 3.0

9

Page 10: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● Если для обновления до данной версии Citrix Receiver используется Web Interface сInternet Explorer 8 и Windows 7, обновление завершается, но на экране остаетсясообщение о выполнении обновления, а экран входа в систему не появляется.Временное решение: перезапустить браузер [#247858]

● Если запускать приложения с помощью Web Interface, центр подключений ненумерует сеансы. [#261177]

● После запуска опубликованного приложения, отфильтрованного модулем XenAppдля Access Gateway, другие опубликованные приложения не запускаются. [#263003]

■■■■■■■■■■■ ■ ■■■■■■■ ■■■■■■

● Возникает потеря видео, если файлы воспроизводятся опубликованной версиейпроигрывателя Windows Media в сеансе виртуального рабочего стола, а окносредства просмотра рабочих столов переключается из полноэкранного режима коконному. В качестве временного решения сверните и восстановите окнопроигрывателя Media Player, а затем приостановите и возобновите приложение (илиостановите и запустите его повторно). [#246230]

● Невозможно безопасно завершить работу с виртуальными рабочими столами с32-разрядной версией Windows XP, если Receiver запущен (без входа в систему) всеансе рабочего стола. Если работа с диалоговым окном входа в Receiver незавершена, выйти из рабочего стола невозможно. Чтобы обойти эту неполадку,завершите работу с диалоговым окном входа в систему и закройте его. Даннаянеполадка не наблюдается в других операционных системах виртуальных рабочихстолов. [#246516]

● При использовании Receiver for Windows 3.0 с виртуальным рабочим столомWindows XP, созданным с помощью XenDesktop 5, возникает ошибка, еслипользователь запускает опубликованное приложение из данного рабочего стола.Данная неполадка не возникает в рабочих столах, созданных с помощью XenDesktop5.5, или в других операционных системах рабочих столов, созданных с помощьюXenDesktop 5. Временное решение — использовать Receiver for Windows 3.0 сXenDesktop 5.5. [#263079]

● Citrix Desktop Lock (ранее Citrix Desktop Appliance Lock), установленный с помощьюDesktopApplianceLock.msi, не перенаправляет содержимое Adobe Flashпользовательским устройствам, подключенным к домену. Содержимое можнопросматривать, но оно отображается только на сервере, не локально. В качествевременного решения перенаправление Adobe Flash можно настроить на выборкусодержимого на стороне сервера, чтобы передавать содержимое от серверапользовательскому устройству. Данная неполадка не возникает в устройствах, неподключенных к домену, или при просмотре такого содержимого с помощьюсредства просмотра рабочих столов. [#263092]

● Меню «Устройства» средства просмотра рабочих столов может не закрываться,когда пользователь щелкает значок «Устройства». Оно также может оставатьсяоткрытым после закрытия соответствующего диалогового окна. В такой ситуациищелкните значок «Устройства» еще раз. [#262202]

● Проигрыватель Windows Media, при отображении на неосновном мониторепользовательского устройства Windows с двумя мониторами, может не

О Receiver for Windows 3.0

10

Page 11: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

функционировать ожидаемым образом. Из-за неполадок VMR-9, фильтравизуализации микшера видео DirectX, отображается черный экран без звука, хотяиндикатор воспроизведения двигается. Чтобы устранить эту неполадку, изменитереестр в пользовательском устройстве, из которого запущено соединениеXenDesktop. В подразделе HKEY_CURRENT_USER\Software\Citrix создайте разделHdxMediaStream. Создайте параметр DisableVMRSupport. Задайте тип REG_DWORD.Присвойте параметру значение 3. [#262852]

■■■■■■■■, ■■■■■■■■■ ■■ ■■■■■■■■■■

■■■■■■■■■■■■■■■● При использовании Internet Explorer для открытия документа Microsoft Office в

режиме правки из SharePoint, Microsoft Office может выдать сообщение "Нетдоступа". Временное решение: перейти на сайт SharePoint, извлечь документ,изменить его и снова вернуть файл в SharePoint. [#258725]

О Receiver for Windows 3.0

11

Page 12: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

12

Требования к системе и сведения осовместимости Citrix Receiver forWindows

Обновлено: 2011-08-18

● Поддерживаемые операционные системы Windows:

● Windows 7, 32- и 64-разрядные редакции (включая Embedded Edition)

● Windows XP Professional, 32- и 64-разрядные редакции

● Windows XP Embedded;

● Windows Vista, 32- и 64-разрядные редакции

● Windows Thin PC

● Windows Server 2008 R1, 32- и 64-разрядные редакции (не поддерживаетсяподключениями XenDesktop);

● Windows Server 2008 R2, 64-разрядная редакция (не поддерживаетсяподключениями XenDesktop);

● Windows Server 2003, 32- и 64-разрядные редакции (не поддерживаетсяподключениями XenDesktop).

Важное замечание: В случае подключений XenDesktop следует иметь в виду,что Citrix Desktop Lock поддерживается только в операционных системахWindows XP Professional, Windows XP Embedded, Windows 7 и WindowsEmbedded Standard 7. Если развертывание включает смарт-карты и Windows 7или Windows Embedded Standard 7, следует ознакомиться с дополнительнымитребованиями, описанными в этом разделе.

● Поддержка серверов:

● Web Interface 5.x для Windows с веб-сайтом XenApp Services или XenDesktop

● XenApp (любой из следующих продуктов):

● Citrix XenApp 6.5 для Windows Server 2008 R2

● Citrix XenApp 6 для Windows Server 2008 R2

● Citrix XenApp 5 для Windows Server 2008

● Citrix XenApp 5 для Windows Server 2003● XenDesktop (любой из следующих продуктов):

Page 13: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● XenDesktop 5.5

● XenDesktop 5

● XenDesktop 4

● Delivery Services 1.0

● Merchandising Server 2.x

● Поддержка подписывания файлов Dazzle и ICA. Функция подписывания файловICA не поддерживается с Dazzle 1.1.

● Обновления. Обновления поддерживаются только для подключаемого модуля CitrixXenApp для размещенных приложений 11.0, Desktop Receiver 11.1 и онлайн-модуляCitrix выпусков 11.1,11.2, 12.0 и 12.1.

● Доступность функций Receiver for Windows 3.0. Некоторые функциональныевозможности Receiver доступны только при подключении к более новым версиямXenApp и XenDesktop. Также могут потребоваться последние исправления дляXenApp, XenDesktop и Secure Gateway.

● Предыдущие версии клиента Presentation Server/онлайн-модуля и текущийфайл icaclient.adm. Предыдущие версии клиента Presentation Server ионлайн-модуля не совместимы с файлом icaclient.adm версии Receiver for Windows3.0.

● Поддерживаемые веб-браузеры:

● Internet Explorer версии 6.0 – 9.0

● Mozilla Firefox версии 1.x – 5.x● Требования к .NET Framework (только для подключений XenDesktop)

Для использования средства просмотра рабочих столов должна быть установленапрограмма .NET Framework версии 2.0 с пакетом обновления 1 или более позднейверсии. Эта версия требуется, потому что в случае отсутствия доступа к Интернетупроверки отзыва сертификата замедляют запуск подключения. С помощью даннойверсии Framework проверки можно отключить, ускорив тем самым запуск, чегонельзя сделать в версии .NET 2.0. Для Citrix Desktop Lock не требуется установка.NET Framework.

● Требования к оборудованию:

● видеоадаптер VGA или SVGA с цветным монитором;

● Windows-совместимая звуковая плата для поддержки звука (необязательно);

● для сетевых подключений к ферме серверов требуется сетевой адаптер исоответствующее программное обеспечение для сетевого транспорта.

● Поддерживаемые методы подключения и сетевые транспорты

Протокол Citrix Receiver

TCP/IP+HTTP X

Требования к системе

13

Page 14: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

SSL/TLS+HTTPS X● Мультимедийное ускорение HDX MediaStream

Приложения и форматы мультимедиа, поддерживаемые функциеймультимедейного ускорения HDX MediaStream:

● приложения на базе технологий фильтрации Microsoft DirectShow, DirectX MediaObjects (DMO) и Media Foundation, такие как проигрыватель Windows Media иRealPlayer;

● такие приложения, как Internet Explorer и Microsoft Encarta, такжеподдерживаются, поскольку используют проигрыватель Windows Media;

● файловые и потоковые (на базе URL) форматы мультимедиа: WAV, всеразновидности MPEG, незащищенные файлы Windows Media Video (WMV) иWindows Media Audio (WMA).

Прим.: HDX MediaStream Multimedia Acceleration не поддерживает файлымультимедиа, защищенные с помощью функции управления цифровыми правами(DRM).

● Смарт-карты и Citrix Desktop Lock

Citrix Desktop Lock можно использовать вместе со смарт-картами, подключенными квходящим в домен пользовательским устройствам под управлением Windows XP илиWindows XPe, но не Windows 7 или Windows Embedded Standard 7. Это ограничениене применимо к неподключенным к домену пользовательским устройствам.

Требования к системе

14

Page 15: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

15

Выбор используемого модуля Receiver

Обновлено: 2011-05-10

Различные предприятия предъявляют различные требования относительно доступапользователей к опубликованным ресурсам и виртуальным рабочим столам, ипредполагаемые параметры среды меняются по мере развития корпоративныхпотребностей.

Модули Receiver и их внутренние функции:

● Citrix Receiver (CitrixReceiver.exe) — небольшой пакет, который можно развернуть свеб-страницы.

● Возможности модуля Receiver

● Веб-модуль

● Универсальный USB-модуль (XenDesktop)

● Средство просмотра рабочих столов (XenDesktop)

● HDX MediaStream for Flash

● Возможности рабочего стола Aero (для операционных систем, которые этоподдерживают)

Важное замечание: Для использования службы Single Sign-on необходимоустановить пакет CitrixReceiverEnterprise.exe.

● Citrix Receiver (Enterprise) (CitrixReceiverEnterprise.exe)

● Возможности модуля Receiver

● Веб-модуль

● Модуль PNA

● Служба Single Sign-on/сквозная проверка подлинности

● Универсальный USB-модуль (XenDesktop)

● Средство просмотра рабочих столов (XenDesktop)

● HDX MediaStream for Flash

● Возможности рабочего стола Aero (для операционных систем, которые этоподдерживают)

Сведения о модулях Receiver для других пользовательских устройств и операционныхсистем см. в документации по конкретным продуктам.

Модули Receiver различаются по следующим параметрам:

Page 16: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● Метод, которым осуществляется доступ пользователей к опубликованным ресурсами виртуальным рабочим столам. Ресурсы и рабочие столы могут предоставлятьсяпользователю через рабочий стол или в веб-браузере.

● Пакеты установки. Дополнительные сведения о пакетах установки см. в разделеОбзор пакетов установки Receiver.

Чтобы определить оптимальный модуль Receiver для своих потребностей, обдумайте,каким образом пользователи должны получать доступ к вашим опубликованнымресурсам и виртуальным рабочим столам, способ управления доступом и наборфункций, необходимых пользователям.

Receiver Метод доступа Участиепользователей

Функции Receiver

CitrixReceiver

Доступ копубликованнымресурсам ивиртуальнымрабочим столамчерез веб-браузер.

● Минимальноевмешательствопользователя приустановке

● Центральноеадминистрированиепараметровпользователей

● Не требует правадминистраторадля установки

● Размещенныеприложения ирабочие столы

● USB-средствопросмотра рабочихстолов

● HDX MediaStreamfor Flash

● Интеграция сдругимиподключаемымимодулями

CitrixReceiver(Enterprise)

Прозрачнаяинтеграцияопубликованныхресурсов ивиртуальныхрабочих столов срабочим столомпользователя.

● Минимальноевмешательствопользователя приустановке

● Центральноеадминистрированиепараметровпользователей

● Требует праваадминистраторадля установки

● Размещенныеприложения ирабочие столы

● USB-средствопросмотра рабочихстолов

● HDX MediaStreamfor Flash

● Приложения вменю «Пуск»

● ПоддержкаPNAgent

● Интеграциясквозной проверкиподлинности сдругимиподключаемымимодулями

Начало работы

16

Page 17: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

17

Обзор Citrix Receiver for Windows

Обновлено: 2011-05-12

Citrix Receiver поддерживает подключения XenApp и XenDesktop.

Подключения XenAppCitrix Receiver for Windows поддерживает набор функций XenApp. Receiver можноцентрализованно администрировать и настраивать в Delivery Services Console или вконсоли Web Interface Management с помощью сайта Receiver, созданного совместно ссайтом для сервера, на котором выполняется Web Interface.

Citrix Receiver (стандартная версия) — это небольшой пакет, устанавливаемый привыполнении файла установка CitrixReceiver.exe. Для установки этого пакета нетребуется наличие прав администратора, что позволяет выполнять установку обычнымпользователям.

Citrix Receiver взаимодействует с модулем Citrix для потоковых приложений дляобеспечения потоковой доставке приложений на рабочий стол пользователя.Установите Receiver (Enterprise) на пользовательских устройствах, на которыхвыполняется модуль для потоковых приложений, чтобы использовать весь наборфункций подключаемого модуля и Citrix XenApp по потоковой доставке приложений.Дополнительные сведения о функции потоковой доставки приложений см. вдокументации по функции потоковой доставки приложений.

Средство просмотра десктопов не поддерживается при подключениях XenApp.

Важное замечание: Для Receiver требуется Citrix Web Interface.

Подключения XenDesktopCitrix Receiver включает средство просмотра рабочих столов, программное обеспечениена стороне клиента, поддерживающее XenDesktop. Пользователи запускают средствопросмотра рабочих столов на своих устройствах для доступа к виртуальным рабочимстолам, созданным с помощью XenDesktop, в дополнение к своему локальномурабочему столу. Пользователи, использующие программу Citrix Desktop Lock (котораяустанавливается в дополнение к средству просмотра рабочих столов), взаимодействуюттолько с виртуальными рабочими столами, но не с локальным рабочим столом.

Page 18: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Доступ к опубликованным ресурсам с помощьюReceiver (стандартной версии)

Если необходимо, чтобы пользователи осуществляли доступ к опубликованнымресурсам и виртуальным рабочим столам в знакомой им среде браузера, используйтеэту версию Receiver. Пользователи получают доступ к опубликованным ресурсам ирабочим столам щелкая ссылки на веб-странице, опубликованной в корпоративнойинтрасети или в Интернете. Опубликованный ресурс или рабочий стол запускаетсялибо в том же окне, либо в новом, отдельном окне браузера. Эта версия Receiver нетребует настройки пользователем, и в ней нет пользовательского интерфейса.

Доступ к опубликованным ресурсам с помощьюReceiver (Enterprise)

Receiver (Enterprise) позволяет пользователям XenApp осуществлять доступ к своимопубликованным ресурсам из знакомой им среды рабочего стола Windows.Пользователи работают с опубликованными ресурсами тем же способом, что и слокальными приложениями и файлами. Опубликованные ресурсы представляются нарабочем столе пользователя, в том числе в меню «Пуск» и с помощью значков, которыеведут себя аналогично локальным значкам. Пользователи могут дважды щелкать,перемещать и копировать значки, а также создавать ярлыки в выбранных имирасположениях. Receiver (Enterprise) работает в фоновом режиме. За исключениемменю, доступного в области уведомлений и меню «Пуск», у Receiver (Enterprise) нетпользовательского интерфейса.

Управление и администрирование Receiver(стандартная версия)

Эту версию Receiver можно использовать для доступа к ресурсам и рабочим столам,доступным из Web Interface, а также для доступа к ресурсам, опубликованным спомощью обычной процедуры запуска и внедрения приложений (ALE). Ссылки наресурсы можно публиковать с помощью Web Interface или с помощью мастера HTML.

В файле webinterface.conf для своих веб-сайтов XenApp измените строкуClientIcaWin32=, указав файл установки CitrixReceiver.exe и удалив символкомментариев (#).

Эта версия Receiver требует наличия на пользовательских устройствах любого изследующих браузеров: Microsoft Internet Explorer 6.0 – 9.0 или Mozilla Firefox 1.0 – 3.x.

Обзор Citrix Receiver for Windows

18

Page 19: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Управление и администрирование Receiver(Enterprise)

Настройка Receiver (Enterprise) выполняется на сайте, созданном в консолях исвязанном с сайтом сервера, на котором выполняется Web Interface. Используя консолитаким образом, можно динамически управлять заполнением Receiver (Enterprise) иконтролировать его по всей сети из единого расположения и в режиме реальноговремени.

Обзор Citrix Receiver for Windows

19

Page 20: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

20

Обзор центра подключений Citrix

Обновлено: 2011-03-15

В центре подключений Citrix отображаются все подключения, установленные изReceiver.

В окне ICA-подключения отображается список активных сеансов. Каждый сервер всписке представляет сеанс. Для всех бесшовных сеансов под сервером отображаетсясписок опубликованных ресурсов, которые используются в настоящий момент.

После запуска опубликованного ресурса доступ к центру подключений можно получить,щелкнув правой кнопкой мыши значок Receiver в области уведомлений Windows ивыбрав Онлайн-сеансы > Центр подключений. Кроме того, центр подключений можнооткрыть с экрана Настройки > Статус подключаемого модуля.

Центр подключений поддерживает различные параметры просмотра статистики иуправления сеансами и приложениями:

● Отключение сеанса от сервера с сохранением его выполнения на сервере

● Завершение сеанса сервера

● Переключение из бесшовного режима к полноэкранному

● Бесшовный режим. Опубликованные приложения и рабочие столы неограничиваются окном сеанса. Каждое опубликованное приложение и рабочийстол отображается в собственном окне с изменяемым размером, подобноприложениям, установленным на устройстве пользователя. Пользователь можетпереключаться между опубликованными приложениями и локальным рабочимстолом.

● Полноэкранный режим. Опубликованные приложения помещаются вполноэкранный рабочий стол.

● Отображение данных о статусе подключения, например число принятых иотправленных кадров

● Завершение работы отдельного опубликованного приложения

● Настройка разрешений доступа

Page 21: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

21

Предоставление виртуальных рабочихстолов пользователям Receiver

Обновлено: 2011-05-17

Данный раздел применим только к развертываниям XenDesktop.

На различных предприятиях существуют разные корпоративные требования, и вашиожидания и требования касательно способа доступа пользователей к виртуальнымрабочим столам могут меняться от пользователя к пользователю и по мере измененияпотребностей предприятия. Условия работы пользователя при подключении квиртуальным рабочим столам и степень участия пользователей в настройкеподключений зависят от способа настройки Citrix Receiver for Windows. Есть двевозможности предоставления пользователям доступа к виртуальным рабочим столам: спомощью средства просмотра рабочих столов или Citrix Desktop Lock.

Важное замечание: Не следует пытаться подключаться к рабочим столам,опубликованным с помощью XenApp, используя средство просмотра рабочих столовили Desktop Lock.

Средство просмотра рабочих столовСредство просмотра рабочих столов используется, если пользователям необходимовзаимодействовать как с локальным, так и с виртуальным рабочим столом. В такомварианте доступа функциональные возможности панели инструментов данного средствапозволяют пользователю открывать виртуальный рабочий стол в окне и панорамироватьили масштабировать его в пределах локального рабочего стола. Пользователи могутзадавать параметры нескольких рабочих столов и работать с ними, используянесколько подключений XenDesktop на одном пользовательском устройстве.

Citrix Desktop LockDesktop Lock используется, если пользователям не нужно взаимодействовать слокальным рабочим столом. В таком варианте доступа средство просмотра рабочихстолов недоступно, а виртуальный рабочий стол фактически замещает локальный,позволяя пользователю взаимодействовать с виртуальным рабочим столом, как слокальным. Это обеспечивает более удобные условия работы пользователя в средеXenDesktop.

Чтобы сделать оптимальный выбор для своего развертывания, следует учестьтребуемый способ подключения пользователей к виртуальным рабочим столам ивзаимодействия с ними.

Чтобы изучить условия работы пользователя при подключении к рабочим столам,созданным при помощи XenDesktop, ознакомьтесь с разделами о планировании вдокументации XenDesktop.

Page 22: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Предоставление виртуальных рабочих столов пользователям Receiver

22

Page 23: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

23

Обзор пакетов установки Citrix Receiverfor Windows

Обновлено: 2011-09-15

В этом выпуске содержится два пакета установки и поддерживается нескольковариантов установки Citrix Receiver for Windows. Установка двух пакетов установкиReceiver практически не требует участия пользователя.

● CitrixReceiver.exe — пакет общего назначения для предоставления веб-доступа кразмещенным приложениям и рабочим столам. Для установки этой версии Receiver(стандартной) права администратора не требуются. Варианты установки:

● автоматически из Web Interface,

● пользователей,

● с помощью средства Electronic Software Distribution (ESD).● CitrixReceiverEnterprise.exe — пакет специального назначения, позволяющий

использовать собственные средства доступа Windows к размещенным приложениями сквозную проверку подлинности. Для установки требуются права администратораи хотя пользователь может установить этот пакет, Receiver (Enterprise) обычноустанавливается с помощью средства ESD.

Важное замечание: Обновления поддерживаются только из подключаемого модуляCitrix XenApp для размещенных приложений 11.0, Desktop Receiver 11.1 ионлайн-модуля Citrix 11.1, 11.2 и 12.x. Перед установкой этой версии удалите всепредыдущие.

Аспекты обновленияТак как в предыдущих выпуска были два пакета установки Citrix Receiver и два пакетаонлайн-модулей (веб и полный) и все с разными параметрами, при планированииобновления необходимо учитывать ранее установленные пакеты. Используйте даннуютаблицу для определения своего способа обновления.

Установлен Обновить пакет Результат

Онлайн-модули неустановлены

CitrixReceiverEnterprise.exe Citrix Receiver(Enterprise) —предоставляетвеб-доступ, но требуетручной настройки дляPNA

Онлайн-модули неустановлены

CitrixReceiver.exe Citrix Receiver(стандартная версия) —веб-доступ

Page 24: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Онлайн-модуль,полностью настроенныйдля PNA или SSO

CitrixReceiverEnterprise.exe Citrix Receiver(Enterprise),настроенный для PNAили SSO

Онлайн-модуль —веб-доступ

CitrixReceiver.exe Citrix Receiver(стандартная версия) —веб-доступ

Онлайн-модуль —веб-доступ

CitrixReceiverEnterprise.exe Citrix Receiver(Enterprise) —предоставляетвеб-доступ, но требуетручной настройки дляPNA

Следующие сценарии обновления не поддерживаются:

Установлен Обновить пакет Результат

Онлайн-модуль,полностью настроенныйдля PNA или SSO

CitrixReceiver.exe Установщик выдаетсообщение об ошибке и неизменяет ранееустановленный клиент.

Citrix Receiver (Enterprise) CitrixReceiver.exe Установщик выдаетсообщение об ошибке и неизменяет ранееустановленный клиент.

Различия установки в зависимости отоперационной системы, типа пользователя ипакета установки

Результат установки пакета CitrixReceiver.exe или CitrixReceiverEnterprise.exe зависитот сочетания операционной системы на пользовательском устройстве, типапользователя, включенной функции контроля учетных записей на компьютерах WindowsVista, Windows 7 и Windows 2008, а также от используемого пакета установки.

Операционная система итип пользователя

CitrixReceiver.exe CitrixReceiverEnterprise.exe

ОС: Windows XP и WindowsServer 2003

Пользователь:администратор

Тип установки: покомпьютерам

Тип установки: покомпьютерам

ОС: Windows XP и WindowsServer 2003

Пользователь: обычныйпользователь

Тип установки: попользователям

Не поддерживается

Установка и удаление

24

Page 25: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

ОС: Windows Vista,Windows 7 и WindowsServer 2008

Пользователь:администратор свключенным илиотключенным контролемучетных записей

Тип установки: покомпьютерам

Тип установки: покомпьютерам

ОС: Windows Vista,Windows 7 и WindowsServer 2008

Пользователь: обычныйпользователь

Тип установки: попользователям

Не поддерживается

Установка и удаление

25

Page 26: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

26

Установка и удаление Receiver forWindows вручную

Обновлено: 2011-09-13

Пользователи могут устанавливать Receiver из Web Interface, установочного носителя,сетевого ресурса, проводника Windows или командной строки, запустив файл установкиCitrixReceiverEnterprise.exe или CitrixReceiver.exe. Пакеты установщика являютсясамоизвлекающимися файлами, которые перед запуском программы установкиизвлекаются во временную папку пользователя, поэтому убедитесь в наличиидостаточного свободного места в каталоге %temp%.

Когда пользователь запускает один из EXE-файлов установки Receiver, немедленнооткрывается окно сообщения, в котором отображается ход выполнения установки.

Если отменить установку до ее завершения, некоторые компоненты могут бытьустановлены. В таком случае удалите Receiver с помощью утилиты «Установка иудаление программ» на панели управления Windows XP или Windows Server 2003(утилита «Программы и компоненты» на панели управления Windows Vista, Windows 7 иWindows Server 2008).

Обновления поддерживаются только из подключаемого модуля Citrix XenApp дляразмещенных приложений 11.0, Desktop Receiver 11.1 и онлайн-модуля Citrix 11.1, 11.2и 12.x. Перед установкой текущей версии удалите все предыдущие.

Сведения о параметрах установки с помощью командной строки см. в разделеНастройка и установка Citrix Receiver for Windows с помощью параметров команднойстроки.

Важное замечание: Для правильной работы Firefox с Receiver for Windows данныйбраузер должен быть установлен до установки Receiver. Если Receiver ужеустановлен, удалите его, установите Firefox, а затем повторно установите Receiver.Также убедитесь, что белые списки доверенных и не доверенных серверов содержатимена серверов XenApp и Web Interface.

Удаление ReceiverДля установки и удаления Receiver также можно использовать Citrix Receiver Updater.Если для установки Receiver не использовалась программа Citrix Receiver Updater,модуль можно удалить с помощью утилиты «Установка и удаление программ» на панелиуправления Windows XP или Windows Server 2003 (утилита «Программы и компоненты»на панели управления Windows Vista, Windows 7 и Windows Server 2008).

В случае удаления файлов и записей реестра, относящихся к Receiver,непосредственно перед удалением Receiver с помощью утилиты «Установка и удалениепрограмм» или «Программы и компоненты» может возникнуть ошибка удаления.Установщик Microsoft Windows (MSI) пытается выполнить одновременно восстановление

Page 27: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

и удаление. В таком случае запустите автоматическое восстановление с помощьюReceiver. После завершения автоматического восстановления можно без ошибокудалить модуль Receiver с помощью утилиты «Установка и удаление программ» или«Программы и компоненты».

Автоматическое восстановление выполняется при обнаружении неполадки Receiver.Однако возможность восстановления с помощью утилиты «Установка и удалениепрограмм» или «Программы и компоненты» отсутствует.

Удаление Receiver с помощью командной строки

Receiver также можно удалить с помощью командной строки, введя соответствующуюкоманду.

CitrixReceiverEnterprise.exe /uninstall

или

CitrixReceiver.exe /uninstall

ОСТОРОЖНО: Неправильное использование редактора реестра может вызватьсерьезные проблемы, которые потребуют переустановки операционной системы.Компания Citrix не может гарантировать, что проблемы, вызванные неправильнымиспользованием редактора реестра, можно будет устранить. Используйте редакторреестра на свой страх и риск. Прежде чем вносить изменения в реестр, убедитесь,что создана его резервная копия.

После удаления программного обеспечения Receiver из пользовательского устройстваразделы реестра с пользовательскими настройками модуля, созданные с помощьюфайла icaclient.adm, остаются в папке Software\Policies\Citrix\ICA Client в разделахHKEY_LOCAL_MACHINE и HKEY_LOCAL_USER. В случае повторной установки модуля этиполитики могут быть применены, что может вызвать неожиданное поведение. Принеобходимости удалите эти настройки вручную.

Установка и удаление Receiver for Windows вручную

27

Page 28: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

28

Обновление Desktop Viewer и DesktopAppliance Lock

Обновлено: 2011-03-23

Компонент Desktop Viewer, содержащийся в онлайн-модуле Citrix 12.1, можнообновить, установив данную версию Citrix Receiver for Windows.

Чтобы обновить Desktop Appliance Lock, удалите онлайн-модуль Citrix 12.1 и DesktopAppliance Lock, а затем установите данную версию Receiver и Citrix Desktop Lock.

Page 29: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

29

Установка Citrix Desktop Lock

Обновлено: 2011-09-21

Важное замечание: Для выполнения данной процедуры установки войдите в системупод учетной записью локального администратора. Кроме того, в О Citrix Receiver forWindows 3.0 можно найти описание временных решений для всех известныхнеполадок Desktop Lock.

Эта процедура описывает установку данного подключаемого модуля, чтобывиртуальные рабочие столы отображались с помощью Citrix Desktop Lock. Этупроцедуру нельзя использовать, если средство просмотра рабочих столов должно бытьдоступно пользователям.

1. В установочном носителе перейдите к папке Citrix Receiver and Plug-ins\Windows\Receiver ивыполните файл CitrixReceiverEnterprise.exe из командной строки, используя следующийсинтаксис:

CitrixReceiverEnterprise.exe ADDLOCAL="ICA_Client,SSON,USB,DesktopViewer,Flash,PN_Agent,Vd3d" SERVER_LOCATION="my.server" ENABLE_SSON="Yes"

Сведения о свойствах, используемых в этой команде, см. в разделе Настройка и установкаCitrix Receiver for Windows с помощью параметров командной строки

2. Введите URL-адрес сайта служб XenDesktop, на котором размещены виртуальные рабочиестолы. URL-адрес должен быть в формате http://имя_сервера или https://имя_сервера.Если для балансировки нагрузки или обеспечения отказоустойчивости используетсяпрограммное или аппаратное обеспечение, можно ввести адрес балансировщика нагрузки.

Важное замечание: Проверьте правильность ввода URL-адреса. Если неправильно указатьURL-адрес или оставить поле пустым, и при этом пользователь не укажет правильныйURL-адрес при запросе после установки, виртуальный и локальный рабочие столы будутнедоступны.

3. На установочном носителе XenDesktop перейдите к папке Citrix Receiver andPlug-ins\Windows\Receiver и дважды щелкните файл CitrixDesktopLock.msi. Появится мастерCitrix Desktop Lock.

4. На странице Лицензионное соглашение просмотрите и примите лицензионное соглашениеCitrix, после чего нажмите кнопку Установить. Откроется страница хода выполненияустановки.

5. В диалоговом окне Установка завершена нажмите кнопку Закрыть.

6. При появлении соответствующего запроса перезагрузите пользовательское устройство. Еслипредоставлен доступ к рабочему столу и войти как пользователь домена, с помощью DesktopLock отображается перезагруженное устройство.

Page 30: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

30

Использованные для установки CitrixDesktop Lock учетные записипользователей

Обновлено: 2011-03-03

При установке Citrix Desktop Lock используется замещающая оболочка. Чтобыразрешить администрирование пользовательского устройства после завершенияустановки, учетная запись, использованная для установки CitrixDesktopLock.msi,исключается из замещающей оболочки. Если позднее удалить учетную запись,использованную для установки CitrixDesktopLock.msi, вход для администрированияустройства будет невозможен.

Обратите внимание, что ввиду использования замещающей оболочки, Citrix нерекомендует использовать пользовательские оболочки для рабочих столов, доступ ккоторым осуществляется через Desktop Lock.

Page 31: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

31

Удаление Citrix Desktop Lock

Обновлено: 2011-05-19

Если программа Citrix Desktop Lock установлена, в окне мастера установки и удаленияпрограмм отображается два отдельных компонента. Чтобы выполнить полное удаление,необходимо удалить оба эти компонента.

1. Выполните вход с учетными записями локального администратора, которыеиспользовались для установки Desktop Lock.

2. На панели управления запустите утилиту установки и удаления программ.

3. Удалите Citrix Desktop Lock.

4. Удалите Citrix Receiver или Citrix Receiver (Enterprise).

Page 32: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

32

Настройка и установка Citrix Receiverfor Windows с помощью параметровкомандной строки

Обновлено: 2011-05-19

Установщик Receiver можно настраивать, указывая параметры командной строки.Пакеты установщика являются самоизвлекающимися файлами, которые перед запускомпрограммы установки извлекаются во временную папку пользователя, поэтомуубедитесь в наличии достаточного свободного места в каталоге %temp%.

Важное замечание: Для правильной работы Firefox с Receiver for Windows данныйбраузер должен быть установлен до установки Receiver. Если Receiver ужеустановлен, удалите его, установите Firefox, а затем повторно установите Receiver.Также убедитесь, что белые списки доверенных и не доверенных серверов содержатимена серверов XenApp и Web Interface.

Требования к месту

Receiver (стандартная версия) — 78,8 МБ

Receiver (Enterprise) — 93,6 МБ

Сюда входят файлы программ, данные пользователей и временные каталоги послезапуска нескольких приложений.

1. На компьютере, на котором планируется установить пакет Receiver for Windows, вкомандной строке введите следующее:

CitrixReceiverEnterprise.exe [параметры]

или

CitrixReceiver.exe [параметры]

2. Задайте необходимые параметры.

● Параметр /? или /help отображает сведения об использовании.

● Параметр /noreboot отменяет перезагрузку по время установкипользовательского интерфейса. Этот параметр не требуется в случаеавтоматической установки.

● Параметр /silent отключает диалоговые окна ошибок и хода выполнения,обеспечивая выполнение полностью автоматической установки.

● СВОЙСТВО=Значение,

Page 33: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

где СВОЙСТВО — это одна из следующих переменных (ключей), полностьюсостоящих из прописных букв, а Значение — это значение, указываемоепользователем.

● INSTALLDIR=Установочный каталог, где Установочный каталог — этопапка, в которой установлено программное обеспечение Receiver. Поумолчанию используется значение C:\Program Files\Citrix\ICA Client. Если спомощью этого параметра указать Установочный каталог, файлRIInstaller.msi необходимо установить в Установочный каталог\Receiver, адругие MSI-файлы в Установочный каталог.

● CLIENT_NAME=Имя_клиента, где Имя_клиента — это имя, используемоедля идентификации пользовательского устройства для фермы серверов. Поумолчанию используется значение %COMPUTERNAME%.

● ENABLE_DYNAMIC_CLIENT_NAME={Yes | No}. Функция динамического имениклиента позволяет, чтобы имя клиента совпадало с именем компьютера.Если пользователи изменяют имя своего компьютера, имя клиентаизменяется соответственно. Чтобы включить поддержку динамическогоимени клиента во время автоматической установки, необходимо в файлеустановки задать свойству ENABLE_DYNAMIC_CLIENT_NAME значение Yes.Чтобы отключить поддержку динамического имени клиента, задайте этомусвойству значение No.

● ADDLOCAL=функция[,...]. Установите один или несколько указанныхкомпонентов. При вводе нескольких параметров отделяйте каждыйпараметр запятой и не используйте пробелы. Имена чувствительны крегистру. Если этот параметр не указан, по умолчанию устанавливаются всекомпоненты, включенные в файл CitrixReceiverEnterprise.exe илиCitrixReceiver.exe.

Прим.: ReceiverInside и ICA_Client необходимы для установки всехостальных компонентов.

ReceiverInside. Установка возможностей Receiver. (Обязательный)

ICA_Client. Установка стандартной версии Receiver. (Обязательный)

SSON. Установка модуля Single Sign-on. Это значение поддерживается толькофайлом CitrixReceiverEnterprise.exe. Для получения дополнительнойинформации см. http://support.citrix.com/article/CTX122676.

USB. Установка USB.

DesktopViewer. Установка средства просмотра рабочих столов.

Flash. Установка модуля HDX MediaStream for Flash.

PN_Agent. Установка Receiver (Enterprise). Это значение поддерживаетсятолько файлом CitrixReceiverEnterprise.exe.

Vd3d. Позволяет использовать возможности Windows Aero (дляоперационных систем, которые это поддерживают)

Настройка и установка Citrix Receiver for Windows с помощью параметров командной строки

33

Page 34: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● ENABLE_SSON={Yes | No}. По умолчанию используется значение Yes.Обратите внимание, что после установки со включенной сквознойпроверкой подлинности пользователям необходимо выполнить выход иповторный вход на своих устройствах.

Важное замечание: Если единый вход для сквозной проверкиподлинности отключен, но позже принимается решение использоватьсквозную проверку подлинности, пользователям необходимо будетпереустановить Receiver.

● ENABLE_KERBEROS={Yes | No}. По умолчанию используется значение No.Указывает на необходимость использования Kerberos. Применяется только втом случае, если включена сквозная проверка подлинности (SSON).

● DEFAULT_NDSCONTEXT=Context1 [,…]. Включите этот параметр, чтобыустановить контекст по умолчанию для служб Novell Directory Services (NDS).Чтобы включить больше одного контекста, поместите значение полностью вкавычки и разделите контексты запятыми. Примеры правильныхпараметров:

DEFAULT_NDSCONTEXT="Context1"

DEFAULT_NDSCONTEXT=“Context1,Context2”

● SERVER_LOCATION=URL_сервера. По умолчанию значения нет. ВведитеURL-адрес сервера, на котором выполняется служба Web Interface.URL-адрес должен быть в формате http://имя_сервера илиhttps://имя_сервера.

Receiver добавляет к URL-адресу сервера путь и имя файла конфигурациипо умолчанию. В случае изменения расположения по умолчанию в файлеконфигурации введите полностью новый путь в ключ SERVER_LOCATION.

При возникновении проблем с установкой выполните в каталоге %TEMP% пользователяпоиск журналов с префиксом CtxInstall- или TrollyExpress-. Например:

CtxInstall-ICAWebWrapper.log

TrollyExpress-20090807-123456.log

Пример установки с помощью командной строки

CitrixReceiverEnterprise.exe /silentADDLOCAL="ReceiverInside,ICA_Client,PN_Agent" ENABLE_SSON=noINSTALLDIR="c:\test" ENABLE_DYNAMIC_CLIENT_NAME=YesDEFAULT_NDSCONTEXT="Context1,Context2"SERVER_LOCATION="http://testserver.net" CLIENT_NAME="Modified"

В этом примере:

● Receiver (Enterprise) устанавливается без отображения диалоговых окон о ходеустановки;

Настройка и установка Citrix Receiver for Windows с помощью параметров командной строки

34

Page 35: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● устанавливается только Receiver Inside, стандартная версия Receiver (ICA_Client) икорпоративная версия Receiver (PN_Agent);

● включается сквозная проверка подлинности;

● указывается расположение, в котором устанавливается программное обеспечение;

● включается функция динамического имени клиента;

● указывается контекст по умолчанию для NDS;

● указывается URL-адрес (http://testserver.net) сервера с выполняющейся службойWeb Interface, на которую будет ссылаться Receiver;

● указывается имя, используемое для идентификации пользовательского устройствафермой серверов.

Настройка и установка Citrix Receiver for Windows с помощью параметров командной строки

35

Page 36: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

36

Извлечение, установка и удалениеотдельных MSI-файлов Receiver(Enterprise)

Обновлено: 2011-09-19

Компания Citrix не рекомендует извлекать MSI-файлы вместо выполняемых пакетовустановщика. Однако в некоторых случаях может требоваться извлечение MSI-файловReceiver (Enterprise) из CitrixReceiverEnterprise.exe вручную вместо запуска пакетаустановщика (например, если использование EXE-файлов запрещено политикойкомпании). Если для установки используются извлеченные MSI-файлы, тоиспользование пакета установщика с расширением EXE для обновления или удаленияможет не работать надлежащим образом.

Сведения о рекомендованной компанией Citrix установке Receiver (Enteprise) см. вразделе Настройка и установка Receiver for Windows с помощью параметров команднойстроки и Предоставление Receiver с помощью Active Directory и примеров сценариевзапуска.

1. Для извлечения MSI-файлов введите в командной строке следующее:

CitrixReceiverEnterprise.exe /extract [имя_назначения],

где имя_назначения — полный путь к папке, в которую извлекаются MSI-файлы.Данный каталог уже должен существовать, а при указании параметра /extract в немсоздается вложенная папка extract. Например, если создать каталог C:\test, азатем выполнить команду с параметром /extract, извлекаемые MSI-файлыпомещаются в папку C:\test\extract.

2. Для установки MSI-файлов дважды щелкните каждый файл.

Прим.: Если включено управление доступом на уровне пользователей (UAC),компания Citrix рекомендует устанавливать MSI-файлы в режиме с расширеннымиправами. MSI-файлы поддерживаются для отдельного компьютера, и для ихразвертывания требуются права администратора.

При установке компонентов Receiver (Enterprise) выполните MSI-файлы вследующем порядке:

a. RIInstaller.msi

b. ICAWebWrapper.msi

c. SSONWrapper.msi

d. GenericUSB.msi

Page 37: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

e. DesktopViewer.msi

f. CitrixHDXMediaStreamForFlash-ClientInstall.msi

g. PNAWrapper.msi

h. Vd3d.msi

Удаление компонентовУдаляйте компоненты в следующем порядке:

1. Vd3d.msi

2. PNAWrapper.msi

3. CitrixHDXMediaStreamForFlash-ClientInstall.msi

4. DesktopViewer.msi

5. GenericUSB.msi

6. SSONWrapper.msi

7. ICAWebWrapper.msi

8. RIInstaller.msi

Каждый MSI-файл содержит запись в списке «Установка и удаление программ» (панельуправления в Windows XP или Windows Server 2003) или «Программы и компоненты»(панель управления в Windows Vista, Windows 7 и Windows Server 2008) в следующемформате.

Имя пакета Имя, отображаемое в списке«Установка и удаление программ»или «Программы и компоненты»

RIInstaller.msi Citrix Receiver Inside

ICAWebWrapper.msi Модуль для опубликованныхприложений

PNAWrapper.msi Citrix Receiver (PNA)

SSONWrapper.msi Citrix Receiver (SSON)

CitrixHDXMediaStreamForFlash-ClientInstall.msi Citrix Receiver (перенаправлениеHDX Flash)

DesktopViewer.msi Citrix Receiver (DV)

GenericUSB.msi Citrix Receiver (USB)

Vd3d.msi Citrix Receiver (Aero)

Извлечение, установка и удаление отдельных MSI-файлов Receiver (Enterprise)

37

Page 38: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

38

Предоставление Receiver с помощьюActive Directory и примеров сценариевзапуска

Обновлено: 2011-05-17

Сценарии групповой политики Active Directory можно использовать дляпредварительного развертывания Receiver в системах на основе организационнойструктуры Active Directory. Citrix рекомендует использовать такие сценарии, а неизвлекать MSI-файлы, так как сценарии предоставляют единообразный способустановки, обновления и удаления, консолидируют записи Citrix в компоненте«Программы и компоненты» и облегчают обнаружение развернутой версии Receiver.Выберите параметр Сценарии в разделе Конфигурация компьютера илиКонфигурация пользователя консоли управления групповой политикой. Преимуществаи недостатки использования сценариев описаны в статье Microsoft TechnetИспользование групповой политики для назначения сценариев загрузки компьютера.

Citrix включает примеры сценариев запуска по компьютерам для установки и удаленияCitrixReceiver.exe и Citrix ReceiverEnterprise.exe. Эти сценарии находятся на носителеXenApp в папке Citrix Receiver and Plug-ins\Windows\Receiver\Startup_Logon_Scripts.

● CheckAndDeployReceiverEnterpriseStartupScript.bat

● CheckAndDeployReceiverPerMachineStartupScript.bat

● CheckAndRemoveReceiverEnterpriseStartupScript.bat

● CheckAndRemoveReceiverPerMachineStartupScript.bat

Если сценарии исполняются при запуске или завершении работы групповой политикиActive Directory, в профиле «Default User» системы могут создаваться файлыпользовательской конфигурации. Если эти файлы конфигурации не удаляются, онимогут препятствовать получению некоторыми пользователями доступа к папкежурналов Receiver. В образцы сценариев Citrix включены функции, должным образомудаляющие эти файлы конфигурации.

Использование сценариев запуска для развертывания Receiver с помощью ActiveDirectory

1. Создайте подразделение для каждого сценария.

2. Создайте объект групповой политики (GPO) для недавно созданного подразделения.

Page 39: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Изменение примеров сценариевИзмените сценарии, редактируя описанные ниже параметры в разделе заголовкакаждого файла.

● Текущая версия пакета. Выполняется проверка указанного номера версии и вслучае ее отсутствия развертывание продолжается. Например, ■■■■■■■DesiredVersion= 3.0.0.XXXX в точном соответствии с указанной версией. Есливерсию указать частично, например, 3.0.0, она соответствует любой версии сзаданным префиксом (3.0.0.1111, 3.0.0.7777 и т. д).

● Местоположение пакета/каталог развертывания. Указывает сетевую папку снужными пакетами. Проверка подлинности сценарием не выполняется. Такая общаяпапка должна быть доступна для чтения для ВСЕХ.

● Каталог журналов сценариев. Указывается сетевая папка, куда копируютсяжурналы установки. Проверка подлинности сценарием не выполняется. Такаяобщая папка должна быть доступна для чтения и записи для ВСЕХ.

● Параметры командной строки установщика пакета. Указанные здесь параметрыкомандной строки передаются установку. Синтаксис командной строки см. вразделе Настройка и установка Citrix Receiver for Windows с помощью параметровкомандной строки.

Добавление сценариев запуска по компьютерам1. Откройте консоль управления групповыми политиками.

2. Выберите Конфигурация компьютера > Политики > Конфигурация Windows >Сценарии (запуск/завершение).

3. На правой панели консоли управления групповой политикой выберите Автозагрузка

4. В окне Свойства: Автозагрузка нажмите кнопку Показать файлы, скопируйтесоответствующий сценарий в открывшуюся папку, а затем закройте данное окно.

5. В окне Свойства: Автозагрузка нажмите кнопку Добавить, а затем — Обзор, чтобынайти и добавить недавно созданный сценарий.

Развертывание Receiver по компьютерам1. Пользовательские устройства, которые должны получить данное развертывание,

переместите в созданное подразделение.

2. Перезагрузите пользовательское устройство и войти в систему в контексте любогопользователя.

3. Убедитесь, что в окне «Программы и компоненты» («Установка и удалениепрограмм» в ОС предыдущих версий) указан недавно установленный пакет.

Предоставление Receiver с помощью Active Directory и примеров сценариев запуска

39

Page 40: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Удаление Receiver по компьютерам1. Пользовательские устройства, предназначенные для удаления модуля, переместите

в созданное подразделение.

2. Перезагрузите пользовательское устройство и войти в систему в контексте любогопользователя.

3. Убедитесь, что в окне «Программы и компоненты» («Установка и удалениепрограмм» в ОС предыдущих версий) недавно установленный пакет отсутствует.

Предоставление Receiver с помощью Active Directory и примеров сценариев запуска

40

Page 41: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

41

Использование примеров сценариевзапуска по пользователям

Обновлено: 2011-05-17

Citrix рекомендует использовать сценарии запуска по компьютерам, но в носительXenApp в папку Citrix Receiver and Plug-ins\Windows\Receiver\Startup_Logon_Scriptsвключены два сценария Citrix Receiver по пользователям на случай, когда требуетсяразвертывать Receiver (стандартную версию) по пользователям.

● CheckAndDeployReceiverPerUserLogonScript.bat

● CheckAndRemoveReceiverPerUserLogonScript.bat

Настройка сценариев запуска по пользователям1. Откройте консоль управления групповыми политиками.

2. Выберите Конфигурация пользователя > Политики > Конфигурация Windows >Сценарии.

3. На правой панели консоли управления групповой политикой выберите Вход всистему

4. В окне Свойства: вход в систему нажмите кнопку Показать файлы, скопируйтесоответствующий сценарий в открывшуюся папку, а затем закройте данное окно.

5. В окне Свойства: вход в систему нажмите кнопку Добавить, а затем — Обзор,чтобы найти и добавить недавно созданный сценарий.

Развертывание Receiver по пользователям1. Пользователей, которые должны получить данное развертывание, переместите в

созданное подразделение.

2. Перезагрузите пользовательское устройство и войти в систему в контекстеуказанного пользователя.

3. Убедитесь, что в окне «Программы и компоненты» («Установка и удалениепрограмм» в ОС предыдущих версий) указан недавно установленный пакет.

Page 42: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Удаление Receiver для каждого пользователя1. Пользователей, предназначенных для удаления модуля, переместите в созданное

подразделение.

2. Перезагрузите пользовательское устройство и войти в систему в контекстеуказанного пользователя.

3. Убедитесь, что в окне «Программы и компоненты» («Установка и удалениепрограмм» в ОС предыдущих версий) недавно установленный пакет отсутствует.

Использование примеров сценариев запуска по пользователям

42

Page 43: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

43

Развертывание CitrixReceiver.exe изэкрана входа в Web Interface

Обновлено: 2011-05-19

CitrixReceiver.exe можно развернуть с веб-страницы, чтобы обеспечить установкуReceiver до обращения пользователей к Web Interface. Создайте главную страницу ивыполните сценарий Internet Explorer, который автоматически загружает пакетCitrixReceiver.exe с веб-сервера и устанавливает его для пользователя.

Для установки программного обеспечения Receiver с помощью CitrixReceiver.exe напользовательском устройстве должна быть установлена служба установщика Windows.Эта служба по умолчанию устанавливается в системах Windows XP, Windows Vista,Windows 7, Windows Server 2003 и Windows Server 2008.

Добавьте сайты, с которых загружается файл CitrixReceiver.exe, в зону «Надежныеузлы».

В файле webinterface.conf для своих веб-сайтов XenApp измените строкуClientIcaWin32=, указав файл установки CitrixReceiver.exe и удалив символкомментариев (#).

Дополнительные сведения см. в документации Web Interface.

Page 44: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

44

Настройка Citrix Receiver for Windows

Обновлено: 2011-05-12

После развертывания программного обеспечения Receiver и установки егопользователями можно выполнить некоторые действия по настройке Receiver. Receiver(стандартная версия, CitrixReceiver.exe) не требует настройки.

Из консоли управления Citrix для сервера XenApp настройте функции и параметрыReceiver, используя связанный с Receiver сайт. Каждый раз, когда пользователи входятв Receiver, они видят последнюю конфигурацию. Изменения, вносимые во время, когдапользователи подключены, вступают в силу после обновления конфигурации Receiverвручную или автоматически через назначенный интервал времени.

Важное замечание: Для Receiver требуется Citrix Web Interface.

Receiver выполняет описанные ниже функции.

● Проверка подлинности пользователей. Когда пользователи пытаютсяподключиться или запускают опубликованные ресурсы, Receiver предоставляетслужбе Web Interface их учетные данные.

● Перечисление приложений и содержимого. Receiver предоставляетпользователям их индивидуальный набор опубликованных ресурсов.

● Запуск приложений. Receiver является локальной подсистемой, используемой длязапуска опубликованных приложений.

● Интеграция рабочих столов. Receiver интегрирует набор опубликованных ресурсовпользователя (включая виртуальные рабочие столы) с его физическим рабочимместом.

● Параметры пользователя. Receiver проверяет и внедряет локальные параметрыпользователей.

Page 45: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

45

Использование шаблона объектагрупповой политики для настройкиReceiver

Обновлено: 2011-03-16

Компания Citrix рекомендует использовать файл шаблона icaclient.adm объектагрупповой политики для настройки параметров модуля Receiver.

Файл шаблона icaclient.adm можно использовать с политиками домена и политикамилокального компьютера. В случае политик домена импортируйте файл шаблона спомощью консоли управления групповой политикой. Это особенно полезно дляприменения параметров модуля Receiver к ряду различных пользовательских устройствна предприятии. Для применения к отдельному пользовательскому устройствуимпортируйте файл шаблона с помощью локального редактора групповой политики наустройстве.

Дополнительные сведения об управлении групповой политикой см. в документации кгрупповой политике Microsoft.

Импорт шаблона icaclient с помощью консолиуправления групповой политикой

Для применения к групповым политикам на базе домена импортируйте файлicaclient.adm с помощью консоли управления групповой политикой.

1. В качестве администратора откройте консоль управления групповой политикой.

2. В левой панели выберите групповую политику, а в меню Действие выберите пунктИзменить.

3. В левой панели редактора групповой политики выберите папку административныхшаблонов.

4. В меню Действие выберите команду Добавление и удаление шаблонов.

5. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

6. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

Page 46: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Импорт шаблона icaclient с помощью локальногоредактора групповой политики

Для применения к политикам на локальном компьютере импортируйте файлicaclient.adm с помощью локального редактора групповой политики.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc из меню Пуск.

2. В левой панели выберите папку «Административные шаблоны».

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

Использование шаблона объекта групповой политики для настройки Receiver

46

Page 47: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

47

Настройка параметров пользователядля Receiver (Enterprise)

Обновлено: 2011-05-12

Пользователи могут настраивать свои параметры. Например, они могут определятьразмер окон для опубликованных приложений, выбирать время обновления спискадоступных опубликованных ресурсов и определять место отображения доступныхопубликованных ресурсов.

1. В области уведомлений Windows щелкните значок Receiver правой кнопкой мыши ивыберите пункт Настройки.

2. Правой кнопкой мыши щелкните пункт Онлайн-модуль в разделе Статусподключаемого модуля и выберите Параметры. Затем выберите свойство ивнесите требуемые изменения конфигурации.

Если пользователь выбрал работу с бесшовными окнами, а в свойствах панели задачустановлен флажок «Автоматически скрывать панель задач», то получить доступ к нейпри развернутых окнах опубликованных приложений будет невозможно. Чтобыполучить доступ к панели задач, измените размер окна опубликованного приложения.

Более подробную информацию см. в интерактивной справке Receiver.

Изменение URL-адреса сервера в Receiver(Enterprise)

Receiver требует указания расположения файла конфигурации (по умолчанию файлконфигурации — Config.xml) на сервере, на котором выполняется Web Interface. Можнопопросить пользователей изменять URL-адрес сервера при создании новых файловконфигурации или удалении старых.

Прим.: Чтобы предотвратить случайное изменение пользователями URL-адреса своихсерверов, отключите этот параметр.

1. В области уведомлений Windows щелкните значок Receiver правой кнопкой мыши ивыберите пункт Настройки.

2. Щелкните правой кнопкой пункт Онлайн-модуль в разделе Статус подключаемогомодуля и выберите Изменить сервер.

3. Введите или выберите URL-адрес сервера в формате http://имя_сервера или,чтобы зашифровать данные конфигурации с помощью SSL, https://имя_сервера.

Page 48: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

48

Настройка поддержки USB дляподключений XenDesktop

Обновлено: 2011-07-05

Поддержка USB дает пользователям возможность взаимодействовать с широкимспектром USB-устройств при подключении к виртуальному рабочему столу.Пользователи могут подсоединять USB-устройства к своим компьютерам, и этиустройства будут удаленно подключены к виртуальным рабочим столам. КUSB-устройствам, которые можно подключать удаленно, относятся веб-камеры,устройства флэш-памяти, смартфоны, КПК, принтеры, сканеры, MP3-проигрыватели,устройства безопасности и планшеты. Пользователи средства просмотра рабочихстолов могут управлять доступностью USB-устройств на виртуальном рабочем столе спомощью параметров на панели инструментов.

Изохронные функции USB-устройств, например веб-камер, микрофонов, динамиков игарнитур, поддерживаются в типичных средах локальных сетей с низкой задержкой ивысокой скоростью. Это позволяет данным устройствам взаимодействовать с такимипакетами, как Microsoft Office Communicator и Skype.

Следующие типы устройств поддерживаются непосредственно в сеансе XenDesktop ипоэтому не используют поддержку USB:

● Клавиатуры

● Мыши

● Смарт-карты

Прим.: Специальные USB-устройства (например, клавиатуры Bloomberg и 3D-мыши)можно настроить для использования поддержки USB. Для получения дополнительныхсведений о настройке клавиатур Bloomberg см. Настройка клавиатур Bloomberg.Дополнительные сведения о настройке правил политик для других специальныхUSB-устройств см. в CTX 119722.

По умолчанию некоторые типы USB-устройств не поддерживаются при удаленномуправлении через XenDesktop. Например, у пользователя может быть сетевой адаптер,подключенный к системной плате через внутреннее USB-соединение. Удаленноеуправление этим устройством будет неуместным. Следующие типы USB-устройств поумолчанию не поддерживаются для использования в сеансе XenDesktop:

● Аппаратные ключи Bluetooth

● Интегрированные сетевые адаптеры

● USB-концентраторы

● Графические USB-адаптеры

Page 49: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

USB-устройствами, подключенными к концентратору, можно управлять удаленно,однако удаленное управление самим концентратором невозможно.

Инструкции по изменению набора USB-устройств, доступных пользователям, см. вОбновление списка USB-устройств, доступных для удаленного подключения.

Инструкции по автоматическому перенаправлению конкретных USB-устройств см. вCTX123015.

Настройка поддержки USB для подключений XenDesktop

49

Page 50: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

50

Принцип работы поддержки USB

Обновлено: 2011-03-30

Когда пользователь подключает USB-устройство, оно проверяется на соответствиеполитике USB, и если оно разрешено, устройство удаленно подключается квиртуальному десктопу. Если устройство запрещено политикой по умолчанию, онобудет доступно только на локальном рабочем столе.

Условия работы пользователя зависят от типа рабочего стола, к которому подключаетсяпользователь.

Если для доступа к рабочему месту используется Citrix Desktop Lock, при подключениипользователем USB-устройства оно автоматически удаленно подключается квиртуальному рабочему столу. Действия со стороны пользователя не требуются.Виртуальный десктоп отвечает за управление USB-устройством и его отображение впользовательском интерфейсе.

Если для доступа к рабочему столу используется средство просмотра рабочих столов,при подключении USB-устройства открывается диалоговое окно с запросом обудаленном подключении этого устройства к виртуальному рабочему столу.Пользователь может выбрать USB-устройства для удаленного подключения квиртуальному десктопу, указывая их в списке при каждом подключении. В качествеальтернативы пользователь может настроить поддержку USB, чтобы всеUSB-устройства, подсоединенные перед или во время сеанса, автоматически удаленноподключались к используемому виртуальному десктопу.

Page 51: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

51

Запоминающие устройства

Обновлено: 2011-03-30

Только для запоминающих устройств, помимо поддержки USB, удаленный доступ такжедоступен благодаря функции подключения дисков клиента, которая настраиваетсяпосредством правила подключений Citrix. При применении этого правила диски напользовательском устройстве автоматически подключаются к виртуальному десктопу сприсвоенными буквами диска после того, как пользователь вошел в систему. Эти дискиотображаются как общие папки с присвоенными им буквами диска. Правилоподключений Citrix находится во вложенной папке Drives, расположенной в папке ClientDevices Resources в консоли Presentation Server.

Ниже приведены главные отличия между двумя типами политик удаленного доступа.

Функция Подключение дисковклиента

Правило для USB

Включено по умолчанию Да Нет

Настраиваемый доступтолько для чтения

Да Нет

Безопасное извлечениеустройства во времясеанса

Нет Да, если пользовательщелкнет значокБезопасное извлечениеустройства в областиуведомлений.

Если одновременно включены поддержка USB и правило подключений Citrix, то приподключении запоминающего устройства до начала сеанса сначала оно будетперенаправлено с помощью функции подключения дисков клиента, прежде чем будетобработано для перенаправления посредством поддержки USB. Если же подключить егопосле начала сеанса, оно будет перенаправлено с помощью поддержки USB доприменения функции подключения дисков клиента.

Page 52: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

52

Классы USB-устройств, разрешенныепо умолчанию

Обновлено: 2011-07-05

Используемой по умолчанию политикой USB разрешены различные классыUSB-устройств

Хотя они находятся в данном списке, некоторые классы доступны для удаленногоуправления в сеансах XenDesktop только после дополнительной настройки. Такиеустройства указаны ниже.

● Звуковые устройства (класс 01) К этим устройствам относятся входныеаудиоустройства (микрофоны), выходные аудиоустройства и контроллеры MIDI.Современные звуковые устройства обычно используют изохронную передачу,которая поддерживается средством XenDesktop версии 4 или более поздней.

Прим.: Для некоторых специализированных устройств (например, для телефоновVOIP) требуется дополнительная настройка. Соответствующие инструкции см. вCTX123015.

● Устройства физического интерфейса (класс 05) Эти устройства схожи сустройствами HID, однако они, как правило, обеспечивают ввод или обратную связьв режиме реального времени. К таким устройствам относятся джойстики ForceFeedback, симуляторы движения и экзоскелеты Force Feedback.

● Устройства для работы с изображениями (класс 06) К этому классу относятсяцифровые камеры и сканеры. Цифровые камеры часто поддерживают классустройств для работы с изображениями, который использует протокол передачиизображений (PTP) или протокол передачи мультимедиа (MTP) для передачиизображений на компьютер или другое периферийное устройство. Камеры могуттакже выступать в роли запоминающих устройств, и их иногда можно настраиватьна использование любого из классов при помощи меню настройки,предоставляемых самой камерой.

Обратите внимание, что в случае, когда камера выступает в роли запоминающегоустройства, используется функция подключения дисков клиента и поддержка USBне требуется.

● Принтеры (класс 07) В целом, в этот класс включено большинство принтеров, хотянекоторые из них используют протоколы конкретных производителей (класс ff).Многофункциональные принтеры могут быть оснащены внутренним концентраторомили являться составными устройствами. В обоих случаях печатающий элемент, какправило использует класс принтеров, а сканирующий или факсимильный элементиспользует другой класс, например устройств для работы с изображениями.

Как правило, принтеры работают должным образом без поддержки USB.

Прим.: Для устройств этого класса (в частности, для принтеров с функциями сканирования) требуется дополнительная настройка. Соответствующие

Page 53: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

инструкции см. в CTX123015.

● Запоминающие устройства (класс 08) Наиболее распространеннымизапоминающими устройствами являются USB-устройства флэш-памяти. К остальнымотносятся USB-совместимые жесткие диски, дисководы компакт-дисков иDVD-дисков, а также устройства чтения карт SD и MMC. Существует большоеколичество устройств с внутренней памятью, которые имеют также интерфейсзапоминающего устройства. К ним относятся мультимедиа-проигрыватели,цифровые камеры и мобильные телефоны. К известным подклассам относятся:

● 01 ограниченные устройства флэш-памяти;

● 02 типичные дисководы компакт-дисков и DVD-дисков (ATAPI/MMC-2);

● 03 типичные ленточные устройства (QIC-157);

● 04 типичные дисководы гибких дисков (UFI);

● 05 типичные дисководы гибких дисков (SFF-8070i);

● 06 большинство запоминающих устройств используют этот вариант SCSI.К запоминающим устройствам часто можно получать доступ посредствомподключения дисков клиента, а поддержка USB не требуется.

Важное замечание: Известно, что некоторые вирусы активно распространяются спомощью всех типов запоминающих устройств. Тщательно оцените, существуетли коммерческая необходимость в разрешении использования запоминающихустройств, как с помощью подключения дисков клиента, так и с помощьюподдержки USB.

● Устройства безопасности содержимого (класс 0d) Устройства безопасностисодержимого обеспечивают защиту содержимого. Обычно они используются длялицензирования или управления цифровыми правами. К данному классу относятсяаппаратные ключи.

● Видеоустройства (класс 0e) К классу видеоустройств относятся устройства,используемые для управления видеоматериалом и материалом, относящимся квидео, например веб-камеры, цифровые видеокамеры, аналоговыевидеопреобразователи, некоторые ТВ-тюнеры и некоторые цифровыефотоаппараты, поддерживающие видеопоток.

Прим.: В большинстве устройств изохронной передачи видео используетсяизохронная передача, которая поддерживается средством XenDesktop версии 4или более поздней. Для некоторых видеоустройств (например, для веб-камер сфункцией обнаружения движения) требуется дополнительная настройка.Соответствующие инструкции см. в CTX123015.

● Персональные медицинские устройства (класс 0f) К персональным медицинскимустройствам относятся датчики кровяного давления, пульсометры, шагомеры,мониторы приема таблеток и спирометры.

● Устройства, зависящие от приложений и поставщиков (классы fe и ff) Во многихустройствах используются определяемые поставщиком особые протоколы илипротоколы, не стандартизированные ассоциацией USB. Такие устройства обычноотображаются как зависящие от поставщика (класс ff).

Классы USB-устройств, разрешенные по умолчанию

53

Page 54: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

54

Классы USB-устройств, запрещенныепо умолчанию

Используемой по умолчанию политикой USB запрещены различные классыUSB-устройств.

● Обмен данными и управление CDC (классы 02 и 0a). Используемая по умолчаниюполитика USB запрещает данные устройства, так как одно из них можетобеспечивать подключение к виртуальному рабочему столу.

● Устройства HID (класс 03) К этому классу относится широкий ряд устройств вводаи вывода. Типичными устройствами HID являются клавиатуры, мыши, указывающиеустройства, графические планшеты, датчики, игровые устройства, кнопки иуправляющие функции.

Подкласс 01 известен как класс «интерфейса загрузки» и используется дляклавиатур и мышей.

Стандартная политика USB не разрешает использование USB-клавиатур (класс 03,подкласс 01, протокол 1) или USB-мышей (класс 03, подкласс 01, протокол 2). Этосвязано с тем, что большинство клавиатур и мышей соответствующим образомобрабатываются без поддержки USB, и эти устройства, как правило, необходимоиспользовать как локально, так и удаленно при подключении к виртуальномурабочему столу.

● USB-концентраторы (класс 09). USB-концентраторы позволяют дополнительнымустройствам подключаться к локальному компьютеру. Нет необходимости вудаленном доступе к таким устройствам.

● Смарт-карты (класс 0b). К устройствам чтения смарт-карт относятся бесконтактныеи контактные устройства чтения смарт-карт, а также USB-устройства со встроеннымчипом, эквивалентным смарт-карте.

Доступ к устройствам чтения смарт-карт осуществляется удаленно и не требуетподдержки USB.

● Контроллеры беспроводной связи (класс e0). Некоторые из этих устройств могутпредоставлять критический сетевой доступ или подключать критически важныепериферийные устройства, такие как клавиатуры или мыши Bluetooth.

Политика USB по умолчанию не разрешает использовать эти устройства. Однакомогут существовать отдельные устройства, к которым необходимо предоставлятьдоступ с помощью поддержки USB.

Page 55: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

55

Обновление списка USB-устройств,доступных для удаленногоподключения

Обновлено: 2011-06-21

Набор USB-устройств, доступных для удаленного подключения к рабочим столам,можно обновить, изменив файл icaclient_usb.adm. Это позволяет вносить изменения вReceiver с помощью групповой политики. Данный файл находится в следующей папке:

<коневой диск>:\Program Files\Citrix\ICA Client\Configuration\en

В качестве альтернативы можно внести изменения в реестр на каждомпользовательском устройстве, добавив следующий раздел реестра:

HKLM\SOFTWARE\Policies\Citrix\ICA Client\GenericUSB Type=String Name="DeviceRules"Value=

ОСТОРОЖНО: Неправильное изменение реестра может повлечь серьезные ошибки ипривести к необходимости переустановки операционной системы. Компания Citrix неможет гарантировать, что проблемы, вызванные неправильным использованиемредактора реестра, можно будет устранить. Используйте редактор реестра на свойстрах и риск. Прежде чем вносить изменения в реестр, убедитесь, что создана егорезервная копия.

Используемые по умолчанию правила для продукта хранятся в разделе:

HKLM\SOFTWARE\Citrix\ICA Client\GenericUSB Type=MultiSz Name=“DeviceRules” Value=

Не изменяйте правила для продукта по умолчанию.

Для получения дополнительных сведений о правилах и их синтаксисе см.http://support.citrix.com/article/ctx119722/.

Page 56: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

56

Настройка клавиатур Bloomberg

Клавиатуры Bloomberg поддерживаются в сеансах XenDestkop (а другие USB-клавиатурыне поддерживаются). Необходимые компоненты устанавливаются автоматически приустановке подключаемого модуля, но эту функцию необходимо включить либо приустановке, либо позже, изменив раздел реестра.

Не рекомендуется использовать несколько сеансов работы с клавиатурами Bloombergна любых пользовательских устройствах. Клавиатура работает правильно только водносессионных средах.

Включение и выключение поддержки клавиатуры Bloomberg

ОСТОРОЖНО: Неправильное изменение реестра может повлечь серьезные ошибки ипривести к необходимости переустановки операционной системы. Компания Citrix неможет гарантировать, что проблемы, вызванные неправильным использованиемредактора реестра, можно будет устранить. Используйте редактор реестра на свойстрах и риск. Прежде чем вносить изменения в реестр, убедитесь, что создана егорезервная копия.

1. Найдите следующий раздел реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\GenericUSB.

2. Выполните одно из следующих действий.

● Чтобы включить данную функцию, записи типа DWORD с именемEnableBloombergHID присвойте значение 1.

● Чтобы выключить функцию, присвойте значение 0.

Page 57: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

57

Настройка перезапуска рабочего столапо инициативе пользователя

Обновлено: 2011-03-30

Пользователям можно разрешить самостоятельно перезапускать свои рабочие столы.Это может понадобиться в случае, если с рабочим столом не удается установитьсоединение или он перестает отвечать.

По умолчанию эта функция отключена. Инициируемый пользователями перезапускрабочих столов следует разрешить для группы рабочих столов в Desktop Studio. Дляполучения дополнительных сведений см. документацию XenDesktop.

Процедуры перезапуска рабочих столов зависят от используемого пользователямисредства подключения к рабочим столам: Desktop Viewer или Citrix Desktop Lock.

Page 58: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

58

Предотвращение затемнения окнасредства просмотра десктопов

Обновлено: 2011-03-30

Если используется несколько окон средства просмотра десктопов, по умолчаниюнеактивные рабочие столы затемняются. Если необходимо одновременнопросматривать несколько рабочих столов, это может затруднить чтение содержащейсяв них информации. Можно отключить стандартный режим и предотвратить затемнениеокна средства просмотра десктопов, внеся изменения в реестр.

ОСТОРОЖНО: Неправильное изменение реестра может повлечь серьезные ошибки ипривести к необходимости переустановки операционной системы. Компания Citrix неможет гарантировать, что проблемы, вызванные неправильным использованиемредактора реестра, можно будет устранить. Используйте редактор реестра на свойстрах и риск. Прежде чем вносить изменения в реестр, убедитесь, что создана егорезервная копия.

1. На пользовательском устройстве создайте запись REG_DWORD с именемDisableDimming в одном из указанных разделов реестра; выбор разделаопределяет, запрещается затемнение для текущего пользователя устройства илидля самого устройства. Такая запись уже существует, если средство просмотрадесктопов на данном устройстве уже использовалось.

● HKCU\Software\Citrix\XenDesktop\DesktopViewer

● HKLM\Software\Citrix\XenDesktop\DesktopViewerДополнительно, вместо того чтобы настраивать затемнение для вышеупомянутогопользователя или устройства, можно определить локальную политику, создав такуюже запись REG_WORD в одном из следующих разделов.

● HKCU\Software\Policies\Citrix\XenDesktop\DesktopViewer

● HKLM\Software\Policies\Citrix\XenDesktop\DesktopViewerИспользование этих разделов необязательно, так как обычно администраторыXenDesktop, в отличие от администраторов подключаемого модуля илипользователей, управляют настройками политик при помощи групповой политики.Поэтому, прежде чем использовать эти разделы, проверьте, настроена ли политикадля данной функции администратором XenDesktop.

2. Присвойте записи любое ненулевое значение, например 1 или true.

Если записи отсутствуют или имеют значение 0, окно средства просмотра десктоповбудет затемняться. Если указано несколько записей, применяется следующий порядокприоритетности. Затемнение окон определяется значением первой записи в списке.

1. HKCU\Software\Policies\Citrix\...

2. HKLM\Software\Policies\Citrix\...

Page 59: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

3. HKCU\Software\Citrix\...

4. HKLM\Software\Citrix\...

Предотвращение затемнения окна средства просмотра десктопов

59

Page 60: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

60

Настройка Citrix Desktop Lock

Обновлено: 2011-06-22

В данном разделе содержатся инструкции по настройке параметров USB, подключенийдисков и микрофонов для виртуальных рабочих столов с доступом с помощью CitrixDesktop Lock. Также даются общие советы по настройке Desktop Lock.

Обычно данная программа используется в неподключенных к домену средах, таких как«тонкий» клиент или устройство рабочего стола. В таком варианте доступа средствопросмотра рабочих столов недоступно и только администраторы (а не пользователи)могут выполнять настройку.

Предоставляется два ADM-файла, позволяющих выполнять эту задачу с помощьюполитик.

● icaclient.adm. Для получения дополнительных сведений о получении этого файласм. Настройка параметров для нескольких пользователей и устройств.

● icaclient_usb.adm. Файл находится в следующей папке: <корневой диск>:\ProgramFiles\Citrix\ICA Client\Configuration\en.

В данном разделе предполагается, что оба файла загружены в консоль групповойполитики, в которой политики отображаются в ветке Конфигурация компьютера илиКонфигурация пользователя > Административные шаблоны > Классическиеадминистративные шаблоны (ADM) > Компоненты Citrix.

Настройка параметров USBПредварительно необходимо включить поддержку USB в развернутых средахXenDesktop, включив правило политики USB. Для получения дополнительных сведенийсм. документацию XenDesktop.

В Citrix Receiver > Удаленное управление клиентскими устройствами > Удаленноеуправление универсальными USB-устройствами включите и настройте требуемымобразом политики Завершение работы USB-устройств, Новые USB-устройства иСписок USB-устройств в средстве просмотра рабочих столов. Политику Показыватьвсе устройства можно использовать для отображения всех подключенныхUSB-устройств, включая использующих виртуальный канал универсальныхUSB-устройств (например, веб-камеры и карты памяти).

Настройка подключения дисковВ Citrix Receiver > Удаленное взаимодействие с клиентскими устройствамивключите и настройте политику Подключение дисков клиента.

Page 61: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Настройка микрофонаВ Citrix Receiver > Удаленное взаимодействие с клиентскими устройствамивключите и настройте политику Клиентский микрофон.

Общие советы по настройке Desktop LockКаждому пользователю предоставляйте доступ только к одному виртуальному рабочемустолу, на котором выполняется Desktop Lock.

Не следует разрешать пользователям переводить виртуальные рабочие столы в режимгибернации. Заблокируйте эту возможность с помощью соответствующих политик ActiveDirectory.

Настройка Citrix Desktop Lock

61

Page 62: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

62

Настройка параметров для несколькихпользователей и устройств

Обновлено: 2011-03-16

Помимо параметров конфигурации, содержащихся в пользовательском интерфейсеReceiver, для настройки параметров можно использовать редактор групповой политикии файл шаблона icaclient.adm. С помощью редактора групповой политики можновыполнять следующие действия.

● Распространять шаблон icaclient на любой параметр Receiver, изменяя файлicaclient.adm. Для получения дополнительных сведений о редактировании файлов.adm и о применении параметров к отдельному компьютеру см. документацию огрупповой политике Microsoft.

● Вносить изменения, применяющиеся по отношению либо к отдельнымпользователям, либо ко всем пользователям данного клиентского устройства.

● Настраивать параметры для нескольких пользовательских устройств.

Компания Citrix рекомендует использовать групповую политику для удаленнойнастройки пользовательских устройств. Однако можно использовать любой метод, втом числе редактор реестра, который обновляет соответствующие записи реестра.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В узле Конфигурация пользователя или Конфигурация компьютера принеобходимости измените соответствующие параметры.

Page 63: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

63

Раскладка клавиатуры для Канады иобновление клиентов PresentationServer с версии 10.200

Обновлено: 2011-03-16

Раскладка клавиатуры для Канады соответствует раскладке, поддерживаемой Microsoft.Пользователи, которые устанавливают модули Receiver без предварительного удаленияклиентов Presentation Server версии 10.200, должны вручную изменить файл module.ini(обычно находится в папке C:\Program Files\Citrix\ICA Client), чтобы обновить параметрыраскладки клавиатуры:

Замените строки:

Canadian English (Multilingual)=0x00001009

Canadian French=0x00000C0C

Canadian French (Multilingual)=0x00010C0C

На строки:

Canadian French=0x00001009

Canadian French (Legacy)=0x00000C0C

Canadian Multilingual Standard=0x00011009

Page 64: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

64

Расположение файловавтоматического восстановления

Обновлено: 2011-05-20

Автоматическое восстановление выполняется при обнаружении неполадки Receiver.Однако возможность восстановления с помощью утилиты «Установка и удалениепрограмм» или «Программы и компоненты» отсутствует. Если функция восстановленияReceiver запрашивает расположение MSI-файла, перейдите в одну из следующих папок:

● Для CitrixReceiverEnterprise.exe

● Операционная система: Windows XP и Windows 2003

C:\Documents and Settings\All Users\application data\Citrix\Citrix Receiver(Enterprise)\

● Операционная система: Windows Vista и Windows 7

C:\ProgramData\Citrix\Citrix Receiver (Enterprise)\● Для CitrixReceiver.exe в режиме установки по компьютерам

● Операционная система: Windows XP и Windows 2003

C:\Documents and Settings\All Users\Application Data\Citrix\Citrix Receiver\

● Операционная система: Windows Vista и Windows 7

C:\ProgramData\Citrix\Citrix Receiver\● Для CitrixReceiver.exe в режиме установки по пользователям

● Операционная система: Windows XP и Windows 2003

%USERPROFILE%\Local Settings\Application Data\Citrix\Citrix Receiver\

● Операционная система: Windows Vista и Windows 7

%USERPROFILE%\Appdata\local\Citrix\Citrix Receiver\

Page 65: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

65

Оптимизация инфраструктуры Receiver

Обновлено: 2011-03-17

К способам оптимизации для пользователей инфраструктуры, в которой работаетReceiver, относятся:

● повышение производительности;

● повышение производительности при низкоскоростных подключениях;

● облегчение подключения различных типов клиентских устройств к опубликованнымресурсам;

● предоставление поддержки пользователям NDS;

● использование подключений к Citrix XenApp для UNIX;

● поддержка соглашений об именах;

● поддержка разрешения DNS-имен.

Page 66: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

66

Повышение производительностиReceiver

Обновлено: 2011-05-18

Производительность Receiver можно повысить одним из следующих способов:

● Сокращение времени запуска приложений

● Автоматическое переподключение пользователей

● Обеспечение надежности сеанса

● Повышение производительности при низкоскоростных подключениях

Page 67: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

67

Сокращение времени запускаприложений

Обновлено: 2012-02-29

Функция предварительного запуска сеансов используется для сокращения временизапуска приложений в периоды обычного или интенсивного трафика; это улучшаетусловия работы пользователей. Функция предварительного запуска позволяет создаватьсеансы, когда пользователь входит в Receiver или в запланированное время, еслипользователь уже вошел в систему. Предварительный запуск сеансов сокращает времязапуска первого приложения. По умолчанию в сеансе выполняется приложениеctxprelaunch.exe, однако оно невидимо для пользователя.

Существует два типа предварительного запуска.

● Оперативный предварительный запуск. Предварительный запуск выполняетсясразу после проверки учетных данных пользователя, без учета загрузки трафика.

● Запланированный предварительный запуск. Предварительный запусквыполняется в запланированное время. Запланированный предварительный запусквыполняется, только если пользовательское устройство уже выполняется и прошлопроверку подлинности. Если эти два условия не соблюдаются при наступлениимомента выполнения предварительного запуска, сеанс не запускается. Чтобыраспределить нагрузку на сеть и серверы, сеанс запускается в течениезапланированного промежутка времени. Например, если предварительный запускзапланирован на 13:45, сеанс фактически запускается в промежутке между 13:15 и13:45.

Обычно оперативный предварительный запуск используется в периоды обычноготрафика, а запланированный — в известные периоды интенсивного трафика.

Пример периода интенсивного трафика: если среда включает много пользователей,запускающих приложения в периоды пиковой нагрузки, например, когда пользователиначинают работу или возвращаются с обеда, быстрая последовательность запросоввхода в систему может перегрузить серверы и замедлить запуск приложений для всехпользователей.

Настройка предварительного запуска на сервере XenApp включает создание, изменениеили удаление приложений предварительного запуска, а также обновление параметровполитики пользователя, управляющих приложением предварительного запуска.Информацию о настройке предварительного запуска сеансов на сервере XenApp см. вразделе Приложения предварительного запуска на пользовательских устройствах.

ОСТОРОЖНО: Неправильное изменение реестра может повлечь серьезные ошибки ипривести к необходимости переустановки операционной системы. Компания Citrix неможет гарантировать, что проблемы, вызванные неправильным использованиемредактора реестра, можно будет устранить. Используйте редактор реестра на свойстрах и риск. Прежде чем вносить изменения в реестр, убедитесь, что создана егорезервная копия.

Page 68: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Настройка функции предварительного запуска с помощью файла icaclient.adm неподдерживается. Однако конфигурацию предварительного запуска можно изменить,отредактировав значения реестра во время или после установки Receiver.

Значение реестра для Windows 7 (64-разрядная версия)

Значение для Windows 7 (64-разрядная версия):HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\ICA Client\Prelaunch.

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\ICA Client\Prelaunch —позволяет разным пользователям одного пользовательского устройства иметь разныепараметры. Этот раздел также позволяет пользователю изменять конфигурацию безправ администратора. Для этого можете предоставить пользователям сценарии.

Имя: Состояние

Значение:

0 — отключить предварительный запуск.

1 — включить оперативный предварительный запуск. (Предварительный запусквыполняется после проверки подлинности учетных данных пользователя.)

2 — включить запланированный предварительный запуск. (Предварительный запусквыполняется в момент, запланированный в расписании.)

Имя: Расписание

Значение:

время (в 24-часовом формате) и дни недели для запланированного предварительногозапуска, введенные в следующем формате:

HH:MM|M:T:W:TH:F:S:SU, где HH и MM — часы и минуты. M:T:W:TH:F:S:SU — днинедели. Например, чтобы включить запланированный предварительный запуск впонедельник, среду и пятницу в 13:45, следует задать расписаниеSchedule=13:45|1:0:1:0:1:0:0. Данный сеанс фактически запускается в промежуткемежду 13:15 и 13:45.

Значения реестра для остальных систем Windows

Значения для всех остальных поддерживаемых операционных систем Windows:HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Prelaunch иHKEY_CURRENT_USER\Software\Citrix\ICA Client\Prelaunch.

HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Prelaunch — создается во времяустановки со значениями по умолчанию.

Имя: UserOverride

Значение:

0 — используются значения HKEY_LOCAL_MACHINE, даже если также присутствуюзначения HKEY_CURRENT_USER.

Сокращение времени запуска приложений

68

Page 69: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

1 — используются значения Use HKEY_CURRENT_USER, если они существуют; впротивном случае используются значения HKEY_LOCAL_MACHINE.

Имя: Состояние

Значение:

0 — отключить предварительный запуск.

1 — включить оперативный предварительный запуск. (Предварительный запусквыполняется после проверки подлинности учетных данных пользователя.)

2 — включить запланированный предварительный запуск. (Предварительный запусквыполняется в момент, запланированный в расписании.)

Имя: Расписание

Значение:

время (в 24-часовом формате) и дни недели для запланированного предварительногозапуска, введенные в следующем формате:

HH:MM|M:T:W:TH:F:S:SU, где HH и MM — часы и минуты. M:T:W:TH:F:S:SU — днинедели. Например, чтобы включить запланированный предварительный запуск впонедельник, среду и пятницу в 13:45, следует задать расписаниеSchedule=13:45|1:0:1:0:1:0:0. Данный сеанс фактически запускается в промежуткемежду 13:15 и 13:45.

HKEY_CURRENT_USER\SOFTWARE\Citrix\ICA Client\Prelaunch — позволяет разнымпользователям одного пользовательского устройства иметь разные параметры. Этотраздел также позволяет пользователю изменять конфигурацию без правадминистратора. Для этого можете предоставить пользователям сценарии.

Имя: Состояние

Значение:

0 — отключить предварительный запуск.

1 — включить оперативный предварительный запуск. (Предварительный запусквыполняется после проверки подлинности учетных данных пользователя.)

2 — включить запланированный предварительный запуск. (Предварительный запусквыполняется в момент, запланированный в расписании.)

Имя: Расписание

Значение:

время (в 24-часовом формате) и дни недели для запланированного предварительногозапуска, введенные в следующем формате:

HH:MM|M:T:W:TH:F:S:SU, где HH и MM — часы и минуты. M:T:W:TH:F:S:SU — дни недели. Например, чтобы включить запланированный предварительный запуск в понедельник, среду и пятницу в 13:45, следует задать расписание Schedule=13:45|1:0:1:0:1:0:0. Данный сеанс фактически запускается в промежутке

Сокращение времени запуска приложений

69

Page 70: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

между 13:15 и 13:45.

Сокращение времени запуска приложений

70

Page 71: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

71

Автоматическое переподключениепользователей

Обновлено: 2011-03-17

Пользователи могут отключаться от своих сеансов из-за ненадежности сетей, крайнеизменчивого уровня задержек в сети или ограничений радиуса действия беспроводныхустройств. Благодаря функции автоматического переподключения клиента HDXBroadcast модуль Receiver может обнаруживать нежелательные отключения сеансов ICAи автоматически переподключать пользователей к соответствующим сеансам.

Если эта функция включена на сервере, пользователям нет необходимостипереподключаться вручную для продолжения работы. Receiver пытаетсяпереподключиться к сеансу, пока подключение не будет установлено успешно илипользователем не отменит попытки переподключения. Если требуется аутентификацияпользователя, то в процессе автоматического переподключения отображаетсядиалоговое окно с запросом учетных данных. Автоматические переподключение непроисходит, если пользователи выходят из приложений не выходя при этом изсистемы. Пользователи могут переподключаться только к отключенным сеансам.

Отключение функции автоматического переподключения клиента HDX Broadcastдля конкретного пользователя

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповой политики разверните папку Административные шаблоны и выберите последовательно Компоненты Citrix > Citrix Receiver > Сетевая маршрутизация > Надежность сеанса и автоматическое переподключение. В Windows 7 и Windows Server 2008 разверните папку Административные шаблоны и откройте последовательно Классические административные шаблоны (ADM) > Компоненты Citrix Components, чтобы перейти к требуемому параметру

Page 72: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

конфигурации.

7. В меню Действие выберите пункт Свойства, а затем выберите пункт Отключено.

Автоматическое переподключение пользователей

72

Page 73: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

73

Обеспечение надежности сеанса HDXBroadcast

Обновлено: 2011-03-18

Благодаря функции надежности сеанса HDX Broadcast пользователи продолжают видетьокно опубликованного приложения даже в случае прерывания подключения кприложению. Например, подключение пользователей беспроводных устройств можетпрерваться при попадании в туннель и вновь восстановиться после выхода из него. Вовремя таких прерываний функция надежность сеанса обеспечивает отображение окнасеанса до восстановления подключения.

Можно настроить систему таким образом, чтобы, в случае если подключениенедоступно, пользователям отображалось диалоговое окно с предупреждением.

Функция надежности сеанса HDX Broadcast устанавливается с помощью параметровполитики на сервере. Пользователи Receiver не могут переопределять параметрысервера для надежности сеанса HDX Broadcast.

Важное замечание: Если функция надежности сеанса HDX Broadcast включена, портпо умолчанию, используемый для связи во время сеанса, переключается с 1494 на2598.

Page 74: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

74

Повышение производительности принизкоскоростных подключениях

Обновлено: 2011-05-18

Компания Citrix рекомендует использовать на сервере последнюю версию XenApp илиXenDesktop. Компания Citrix постоянно улучшает свои продукты и повышает ихпроизводительность в каждом новом выпуске. Для выполнения многих функцийтребуются последние версии программного обеспечения Receiver и сервера.

При использовании соединения с низкой пропускной способностью производительностьReceiver можно повысить, внеся ряд изменений в его конфигурацию и способиспользования.

Изменение своей конфигурации ReceiverНа устройствах с ограниченной вычислительной мощностью или в условиях, когдадоступна лишь ограниченная полоса пропускания, происходит согласованиепроизводительности и функциональности. Receiver позволяет пользователю иадминистратору выбрать приемлемое сочетание обширных функциональныхвозможностей и интерактивной производительности. Внесение одного или несколькихтаких изменений в сервер или пользовательское устройство может уменьшитьнеобходимую для подключения полосу пропускания и повысить производительность.

● Включение уменьшения задержки SpeedScreen. Уменьшение задержкиSpeedScreen повышает производительность при подключениях с большой задержкойза счет обеспечения мгновенной обратной связи с пользователем в ответ навведенные данные или щелчки кнопкой мыши.

Сторона пользователя: файл icaclient.adm.

Сторона сервера: диспетчер уменьшения задержки SpeedScreen.

● Уменьшение размера окна. Измените размер окна, установив минимальныйразмер, который можно удобно использовать.

Сторона пользователя: файл icaclient.adm или воспользуйтесь значком Receiver вобласти уведомления и выберите Параметры, а затем правой кнопкой мышищелкните пункт Онлайн-модуль в разделе «Статус подключаемого модуля» ивыберите Параметры > Параметры сеанса.

Сторона сервера: сайт XenApp Services > Параметры сессии.

● Уменьшение количества цветов. Уменьшите количество цветов до 256.

Page 75: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Сторона пользователя: файл icaclient.adm или воспользуйтесь значком Receiver вобласти уведомления и выберите Параметры, а затем правой кнопкой мышищелкните пункт Онлайн-модуль в разделе «Статус подключаемого модуля» ивыберите Параметры > Параметры сеанса.

Сторона сервера: сайт XenApp Services > Параметры сессии.

● Снижение качества звука. Если для Receiver включено подключение звуковыхустройств, снизьте качество звука до минимального.

Сторона пользователя: файл icaclient.adm.

Сторона сервера: параметр политики Качество звука Citrix.

Изменение способа использования ReceiverТехнология ICA обладает высоким уровнем оптимизации и обычно не имеет высокихтребований к ЦП и полосе пропускания. Однако в случае использования оченьнизкоскоростного подключения выполнение следующих задач может повлиять напроизводительность.

● Доступ к большим файлам с помощью подключения дисков клиента. В случаедоступа к большому файлу с помощью подключения дисков клиента этот файлпередается через подключение ICA. В медленных подключениях это можетзанимать много времени.

● Воспроизведение мультимедийного содержимого. При воспроизведениимультимедийного содержимого используется большая полоса пропускания, чтоможет приводить к снижению производительности.

Повышение производительности при низкоскоростных подключениях

75

Page 76: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

76

Привязка пользовательсих устройств иопубликованных ресурсов

Обновлено: 2011-03-17

Облегчить сеансы и оптимизировать привязку пользовательских устройств к ресурсам,опубликованным в ферме серверов, можно следующими способами.

● Настройка параметров управления рабочей областью для обеспечениябеспрерывности работы пользователей роуминга

● Обеспечение прозрачности сканирования для пользователей

● Привязка клиентских устройств

● Сопоставление типов файлов пользовательских устройств с опубликованнымиприложениями

Page 77: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

77

Разрешение сквозной проверкиподлинности для сайтов не из зоны«Доверенные узлы» или «Интранет»

Обновлено: 2011-03-17

Возможна ситуация, когда вашим пользователям требуется сквозная проверкаподлинности на сервере с использованием своих учетных данных, но они не могутдобавить сайты в «Доверенные узлы» или «Интранет». Если данный параметр включен,сквозная проверка подлинности разрешена на все сайтах, кроме тех, что в зоне"Ограниченные узлы".

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку Административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix > Citrix Receiver > Проверкаподлинности пользователей > Локальное имя пользователя и пароль. В Windows 7и Windows Server 2008 разверните папку Административные шаблоны и откройтепоследовательно Классические административные шаблоны (ADM) > КомпонентыCitrix Components, чтобы перейти к требуемому параметру конфигурации.

7. В разделе свойств элемента Локальное имя пользователя и пароль выберитеВключено, а затем установите флажки Разрешить сквозную проверкуподлинности и Разрешить сквозную проверку подлинности для всехICA-подключений.

Page 78: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

78

Настройка параметров управлениярабочей областью для обеспечениябеспрерывности работы пользователейроуминга

Обновлено: 2011-08-29

Функции управления рабочей областью дают пользователям возможность быстроотключиться от всех запущенных приложений, повторно подключиться к приложениямили выйти из всех запущенных приложений. Пользователи могут переходить отустройства к устройству и получать доступ к приложениям при входе. Например,работники сферы здравоохранения в больнице могут быстро перемещаться междурабочими станциями и использовать один и тот же набор приложений при каждомвходе в XenApp. Данные пользователи могут отключиться от нескольких приложений наодном пользовательском устройстве и открыть эти же приложения при подключении сдругого пользовательского устройства.

Управление рабочей областью доступно только пользователям, которые подключаютсяк ресурсам, опубликованным при помощи Citrix XenApp или Web Interface.

При смене пользовательского устройства соответственно меняются политики иподключения дисков клиента. Политики и подключения применяются в соответствии спользовательским устройством, с помощью которого в данный момент пользовательподключился к сеансу. Например, если работник сферы здравоохранения выходит изсистемы на пользовательском устройстве в отделении экстренной медицинской помощибольницы и затем входит с помощью рабочей станции в рентгеновской лаборатории,для сеанса вступают в силу политики, подключения принтеров и дисков клиента,соответствующие сеансу в рентгеновской лаборатории, так как пользователь выполнилвход на пользовательском устройстве в рентгеновской лаборатории.

Важное замечание: Управление рабочей областью можно использовать тольконачиная с версии 11.x клиента/подключаемого модуля/Receiver. Данная функцияработает только для сеансов, подключенных к компьютерам, на которых выполняетсяCitrix Presentation Server версии 3.0, 4.0 или 4.5 либо Citrix XenApp версии 5.0, 6.0или 6.5.

Если параметры конфигурации управления рабочей областью Web Interface разрешаютпользователям переопределять настройки сервера, пользователи могут настроитьуправление рабочей областью при помощи параметров Account Settings (Параметрыучетных записей) в меню Параметры службы Web Interface или на страницеПараметры переподключения в меню параметров модуля Receiver. На страницеПараметры переподключения меню параметров Receiver доступны следующиепараметры:

Page 79: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● Включить автоматическое переподключение при входе — позволяетпользователям переподключаться только к отключенным приложениям либо котключенным и активным приложениям.

● Разрешить переподключение из меню — позволяет пользователямпереподключаться только к отключенным приложениям либо к отключенным иактивным сеансам.

Настройка параметров управления рабочей областью

Для пользователей, запускающих приложения через Web Interface, на страницеПараметры доступны такие же параметры.

● Включить автоматическое переподключение при входе — позволяетпользователям переподключаться только к отключенным приложениям либо котключенным и активным приложениям.

● Разрешить автоматическое переподключение из меню "Переподключение" —позволяет пользователям переподключаться только к отключенным приложениямлибо к отключенным и активным сеансам.

● Настроить кнопку "Выход" — позволяет пользователям указать, будет ли привыполнении команды выхода выполняться выход из запущенных в сеансеприложений.

Если для входа пользователи используют смарт-карты или смарт-карты со сквознойаутентификацией, настройте отношения доверия между сервером, на которомзапущена служба Web Interface, и любым другим сервером в ферме, к которой службаWeb Interface подключается для доступа к опубликованным приложениям.Дополнительные сведения о требованиях к управлению рабочей областью см. вдокументации Citrix XenApp и Web Interface.

Настройка параметров управления рабочей областью для обеспечения беспрерывности работы пользователей роуминга

79

Page 80: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

80

Обеспечение прозрачностисканирования для пользователей

Обновлено: 2011-05-16

В случае включения поддержки устройств сканирования изображений TWAIN HDXPlug-n-Play пользователи могут прозрачно контролировать подключенные к клиентуустройства обработки изображений TWAIN с помощью приложений, находящихся наферме серверов. Чтобы использовать эту функцию, устройство TWAIN должно бытьподключено к пользовательскому устройству, а также на пользовательском устройстведолжен быть установлен связанный 32-разрядный драйвер TWAIN.

Чтобы включить или отключить эту функцию, настройте параметр политики CitrixПеренаправление устройства TWAIN клиента.

Следующие параметры политики позволяют указывать максимальный объем полосыпропускания (в килобитах в секунду или в процентном соотношении) и уровень сжатияизображений с клиента на сервер, которые используются для перенаправления TWAIN:

● предельное значение полосы пропускания перенаправления устройства TWAIN;

● процент предельного значения полосы пропускания перенаправленияустройства TWAIN;

● уровень сжатия TWAIN.

Page 81: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

81

Привязка пользовательских устройств

Обновлено: 2011-03-17

Receiver поддерживает привязку устройств на пользовательских устройствах дляпредоставления доступа к ним во время сеанса. Пользователи могут выполнятьследующие действия:

● прозрачно получать доступ к локальным дискам, принтерам и COM-портам;

● вырезать и вставлять объекты между сеансом и локальным буфером обменаWindows;

● слушать звук (звуки системы и файлы .wav), воспроизводимый в сеансе.

Во время входа Receiver сообщает серверу XenApp о доступных дисках клиента,COM-портах и LPT-портах. По умолчанию диски клиента привязываются к буквам дисковсервера, и для принтеров клиента создаются очереди печати сервера, поэтому ониполучаются непосредственно подключенными к серверу XenApp. Эти привязкидоступны только для текущего пользователя во время текущего сеанса. Они удаляютсяпри выходе пользователя и повторно создаются, когда пользователь повторновыполняет вход.

С помощью параметров перенаправления политики Citrix на сервере XenApp можнопривязывать пользовательские устройства, не подключенные автоматически при входе.Дополнительные сведения см. в документации по администрированию XenApp.

Выключение привязок пользовательскихустройств

Привязку пользовательских устройств, включая параметры для дисков, принтеров ипортов, можно настраивать с помощью программы Windows Server Manager.Дополнительные сведения о доступных параметрах см. в документации к службамудаленного рабочего стола.

Page 82: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

82

Привязка клиентских дисков к буквамдисков сервера XenApp

Подключение дисков клиента позволяет перенаправлять буквы дисков на сервереXenApp на диски клиентского устройства. Например, диск H в пользовательском сеансеCitrix можно привязать к диску C на локальном устройстве, где работает подключаемыймодуль.

Подключение дисков клиента прозрачно встраивается в стандартные средстваперенаправления устройств Citrix. В диспетчере файлов, проводнике Windows и другихприложениях привязанные диски отображаются аналогично сетевым дискам.

Обратите внимание, что подключение дисков клиента не поддерживается приподключении к серверу MetaFrame Server 1.0 для операционных систем UNIX.

Во время установки сервер XenApp можно настроить для автоматической привязкиклиентских дисков к заданному набору букв. При установке по умолчаниюпривязываются буквы клиентских дисков, начиная с V, в обратном порядке. Буквыназначаются для несъемных дисков и дисководов компакт-дисков. (Дисководы гибкихдисков сохраняют существующие буквы.) Таким образом в сеансе реализуетсяследующая привязка дисков:

Буква клиентскогодиска

Представление на сервере XenApp

A A

B B

C V

D UСервер XenApp можно настроить для устранения конфликтов между буквами серверныхдисков и клиентских дисков. В этом случае серверные диски получают старшие буквы.Например, если сменить буквы серверных дисков с C на M и с D на N, то клиентскиеустройства смогут непосредственно обращаться к своим дискам C и D. Таким образом всеансе реализуется следующая привязка дисков:

Буква клиентскогодиска

Представление на сервере XenApp

A A

B B

C C

D DБуква, заменяющая серверный диск C, определяется во время установки. Всеостальные несъемные диски и дисководы компакт-дисков получают последовательноидущие буквы (пример: C > M, D > N, E > O). Эти буквы не должны быть заняты

Page 83: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

сетевыми дисками. Если буква сетевого диска совпадает с буквой серверного диска, топривязка сетевого диска перестает работать.

Когда клиентское устройство подключается к серверу XenApp, клиентские привязкивосстанавливаются, если не отключена автоматическая привязка клиентских устройств.Для настройки автоматической привязки клиентских устройств для пользователей иподключений ICA можно использовать средство настройки служб терминалов. Дляуправления привязкой клиентских устройств также служат политики. Дополнительныесведения о политиках см. в документации администратора Citrix XenApp в разделеЭлектронные документы Citrix.

Привязка клиентских дисков к буквам дисков сервера XenApp

83

Page 84: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

84

HDX Plug-n-Play для запоминающихустройств USB

HDX Plug-n-Play для запоминающих устройств USB дает пользователям возможностьвзаимодействовать с запоминающими устройствами USB, подсоединенными к ихпользовательским устройствам, при подключении к сеансам XenApp. Если функция HDXPlug-n-Play для запоминающих устройств USB включена, пользователи в любой моментмогут подключить или отключить USB-устройство от сеанса, вне зависимости от того,был ли сеанс начат перед или после подключения запоминающего устройства.

Функция HDX Plug-n-Play для запоминающих устройств USB включена по умолчанию.Для ее выключения или включения следует изменить параметр политикиICA\Перенаправление файлов - съемные диски клиента. Дополнительные сведениясм. в документации XenApp.

Запоминающие устройства, поддерживаемые вXenApp

Поддерживаются запоминающие устройства, в том числе флэш-диски USB, жёсткиедиски USB, приводы компакт-дисков и DVD-дисков и устройства для чтения карт SD.

Не поддерживаются:

● смарт-диски U3 и устройства с аналогичным режимом автозапуска;

● приложение Explorer.exe, опубликованное как бесшовное.

К запоминающим устройствам часто можно получать доступ посредством подключениядисков клиента, а поддержка USB не требуется.

Важное замечание: Известно, что некоторые вирусы активно распространяются спомощью всех типов запоминающих устройств. Тщательно оцените, существует ликоммерческая необходимость в разрешении использования запоминающих устройств,как с помощью подключения дисков клиента, так и с помощью поддержки USB.

Page 85: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

85

Перенаправление USB-устройств HDXPlug-n-Play для подключений XenApp

Перенаправление USB-устройств HDX Plug-n-Play на компьютерах, работающих подуправлением Vista и Windows 7, обеспечивает динамическое перенаправление насервер различных мультимедийных устройств, в том числе камер, сканеров,мультимедиа-проигрывателей и терминалов продаж (POS). Администратор илипользователь могут ограничивать перенаправление всех или некоторых устройств. Длянастройки параметров перенаправления редактируйте политики на сервере илиприменяйте групповые политики на пользовательском устройстве. Выполнение политикперенаправления USB-устройств HDX Plug-n-Play можно обеспечивать тремя способами.

● Сторона сервера. Администратор может включать или выключать перенаправлениевсех устройств для отдельного пользователя или группы пользователей с помощьюполитик Active Directory, доступных в XenApp. Политика контролируетперенаправление всех устройств и не зависит от конкретного устройства.Дополнительные сведения см. в документации по администрированию XenApp.

● Сторона подключаемого модуля. Администратор может включать или выключатьперенаправление всех устройств для отдельного пользователя или компьютера спомощью редактора групповой политики. Существует два параметра политики:параметр политики USB Plug-n-Play Devices контролирует перенаправление всехустройств, а параметр политики USB Point of Sale Devices контролирует толькоустройства терминалов продаж. Если параметр USB Plug-n-Play Devices позволяетперенаправлять устройства, то можно использовать параметр USB Point of SaleDevices, являющийся подмножеством параметра USB Plug-n-Play Devices, чтобыконтролировать только устройства терминалов продаж.

● Сторона подключаемого модуля. Пользователь может разрешить или отклонитьперенаправление устройств. Если предполагается перенаправление устройства, топрименяется разрешение, настроенное пользователем в центре подключений(данный параметр применяется к текущему сеансу). Если для разрешенияустановлено значение Полный доступ, устройства перенаправляются всегда. Еслидля разрешения установлено значение Нет доступа, устройства неперенаправляются. Если для разрешения установлено значение Запросразрешения, перед выполнением перенаправления отображается диалоговое окно,предлагающее пользователю выбрать один из вариантов. В зависимости от ответаустройство перенаправляется или нет. Если пользователю предлагается любое издиалоговых окон безопасности устройств (например, безопасности файлов илибезопасности звуковых устройств) и он указывает системе на необходимостьзапомнить свой выбор, то приложения, запускаемые в последующих сеансах ICA,загружают и используют эти параметры.

Этот параметр влияет только на устройства, подключаемые после измененияпараметра пользователем. На устройства, которые уже подключены на моментизменения пользователем параметра, новый параметр не распространяется.

Важное замечание: В случае запрета на перенаправление USB-устройств Plug-n-Play в политике сервера пользователь не может переопределять такой

Page 86: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

параметр политики с помощью политики на стороне подключаемого модуля.

Групповые политики подключаемого модуляДоступ к политикам подключаемого модуля можно получить с помощью редакторагрупповой политики, запускаемого с помощью команды gpedit.msc в диалоговом окнеВыполнить в меню «Пуск». Политики можно применять как к пользователям, так и ккомпьютерам. Доступны две политики.

● USB Plug-n-Play Devices — это основная политика, включающая или выключающаяперенаправление USB-устройств HDX Plug-n-Play. Включение перенаправленияпозволяет перенаправлять во время сеанса любые устройства протокола передачимультимедиа (MTP), протокола передачи изображений (PTP) или терминалы продаж(POS), подключенные к пользовательскому устройству. У этой политики есть тризначения: «Not Configured», «Enabled» и «Disabled». По умолчанию используетсязначение «Not Configured», позволяющее перенаправление.

● Параметр USB Point of Sale Devices контролирует перенаправление терминаловпродаж, и для включения этой политики в политике USB Plug-n-Play Devices должнобыть установлено значение «Enabled». Эта политика может иметь три значения:«Not Configured», «Enabled» и «Disabled». По умолчанию используется значение«Not Configured», позволяющее перенаправление терминалов продаж.

Перенаправление USB-устройств HDX Plug-n-Play для подключений XenApp

86

Page 87: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

87

Подключение принтеров клиента дляповышения эффективности

Обновлено: 2011-03-17

Receiver поддерживает печать на сетевых принтерах и принтерах, локальноприсоединенных к пользовательским устройствам. По умолчанию, если не созданыполитики, изменяющие этот порядок, XenApp позволяет пользователям выполнятьследующие действия:

● выполнять печать на всех устройствах печати, доступных с пользовательскогоустройства;

● добавлять принтеры (без сохранения параметров, настроенных для такихпринтеров, или применения их в следующем сеансе).

Однако эти параметры могут не быть оптимальными во всех средах. Например,параметр по умолчанию, позволяющий пользователям выполнять печать на всехпринтерах, доступных с пользовательского устройства, изначально является самымпростым в администрировании, но в некоторых средах он может вызывать увеличениевремени входа.

Аналогичным образом, политики безопасности организации могут требовать запретапользователям на подключение локальных портов печати. Для этого задайте параметруполитики Citrix Auto connect client COM ports значение Disabled.

Для изменения параметров печати по умолчанию настройте параметры политики насервере. Дополнительные сведения см. в разделах об администрировании XenApp.

Просмотр подключенных принтеров клиентаПри наличии подключения к серверу XenApp в меню Пуск выберите в панелиуправления пункт «Принтеры».

В открывшемся окне Принтеры отображаются локальные принтеры, подключенные ксеансу. При подключении к серверам, на которых выполняется Citrix Presentation Server4.0 или 4.5 или Citrix XenApp, по умолчанию имя сервера имеет следующий формат:

printername (from clientname) in session x,

где:

● printername — это имя принтера на пользовательском устройстве;

● clientname — это уникальное имя, присвоенное пользовательскому устройству илиWeb Interface;

Page 88: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● x — это код SessionID сеанса пользователя на сервере.

Например, printer01 (from computer01) in session 7

При подключении к серверам, на которых выполняется Presentation Server 3.0 илиболее ранней версии, или если включено значение Legacy printer name в параметреполитики Citrix Client printer names на сервере, применяется другое соглашение обименах. Имя принтера имеет следующий формат:

Client/clientname#/printername,

где:

● clientname — это уникальное имя, присвоенное пользовательскому устройству вовремя установки клиента;

● printername — это имя принтера Windows. Поскольку используется имя принтераWindows, а не имя порта, несколько принтеров могут совместно использовать портпринтера без конфликта.

Дополнительные сведения о печати и об управлении печатью с помощью политик см. вдокументации администратора Citrix XenApp.

Подключение принтеров клиента для повышения эффективности

88

Page 89: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

89

Привязка COM-порта клиента кCOM-порту сервера

Обновлено: 2011-03-17

Привязка COM-портов клиента позволяет использовать устройства, подключенные кCOM-портам пользовательского устройства, во время сеансов на сервере XenApp. Этипривязки можно использовать аналогично любым другим сетевым привязкам.

Важное замечание: Привязка COM-портов клиента не поддерживается приподключении к MetaFrame Server 1.0 и 1.1 для операционных систем UNIX.

Привязку COM-портов клиента можно выполнять с помощью командной строки. Такжеможно контролировать привязку COM-портов клиента с помощью средства настройкислужб терминалов или с помощью политик. Дополнительные сведения о политиках см.в документации администратора Citrix XenApp.

1. Запустите Receiver и войдите на сервер XenApp.

2. В командной строке введите: net use comx: \\client\comz:, где x — это номерCOM-порта на сервере (для привязки доступны порты от 1 до 9), а z — это номерCOM-порта клиента, который необходимо привязать.

3. Для подтверждения операции введите: net use в командной строке. В открывшемсясписке будут указаны подключенные диски, LPT-порты и привязанные COM-порты.Чтобы использовать этот COM-порт в сеансе на сервере XenApp, установитеустройство на порте с привязанным именем. Например, в случае привязки COM1 наклиенте к COM5 на сервере установите устройство COM-порта на порт COM5 вовремя сеанса на сервере. Используйте этот привязанный COM-порт аналогичноCOM-порту на пользовательском устройстве.

Важное замечание: Привязка COM-портов не совместима с TAPI. Устройства TAPIне могут быть привязаны к COM-портам клиента.

Page 90: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

90

Подключение звуковых устройствклиента для воспроизведения звука напользовательском устройстве

Обновлено: 2011-03-31

Подключение звуковых устройств клиента позволяет приложениям, выполняемым насервере XenApp, воспроизводить звук с помощью совместимого с Windows звуковогоустройства, установленного на пользовательском устройстве. Качество звука можноустанавливать на сервере XenApp для каждого подключения, а пользователи могутустанавливать его на своих устройствах. Если параметры качества звука напользовательском устройстве и на сервере отличаются, используется меньшеезначение.

Подключение звуковых устройств клиента может вызвать чрезмерную нагрузку насерверы и сеть. Чем выше качество звука, тем большая полоса пропускания требуетсядля передачи звуковых данных. Кроме того, более высокое качество звука требуетбольше ресурсов ЦП сервера для его обработки.

Важное замечание: Подключение звуковых устройств клиента не поддерживаетсяпри подключении к Citrix XenApp для UNIX.

Page 91: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

91

Сопоставление типов файловпользовательских устройств сопубликованными приложениями

Обновлено: 2011-03-17

Receiver поддерживает перенаправление содержимого HDX Plug-n-Play. Будучифункционально эквивалентным расширенной передаче параметров, перенаправлениесодержимого позволяет использовать все базовые сопоставления типов файлов ссервера, что исключает необходимость настройки расширенной передачи параметровна отдельных пользовательских устройствах.

Для сопоставления типов файлов на пользовательском устройстве с приложениями,опубликованными на сервере, настройте на сервере перенаправление содержимогоPlug-n-Play. Дополнительные сведения см. в разделах об администрировании XenApp.

Page 92: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

92

Использование диспетчера окон приподключении к Citrix XenApp для UNIX

Этот раздел не распространяется на подключения XenDesktop.

С помощью диспетчера окон можно изменить отображение сеанса при подключении копубликованным ресурсам на серверах XenApp для UNIX. Используя диспетчер окон,пользователи могут сворачивать, закрывать окна, изменять их размер и положение, атакже использовать полноэкранный режим.

Сведения о бесшовных окнахВ режиме бесшовного окна опубликованные приложения и рабочие столы непомещаются в окно сеанса. Каждое опубликованное приложение и рабочий столотображается в собственном окне с изменяемым размером, подобно приложениям,установленным на пользовательском устройстве. Пользователь может переключатьсямежду опубликованными приложениями и локальным рабочим столом.

Также можно отобразить бесшовные окна в «полноэкранном» режиме, при этомопубликованное приложение размещается на полноэкранном рабочем столе. Этотрежим обеспечивает доступ к системе меню ctxwm.

Переключение между бесшовным и полноэкранным режимами

Для переключения между бесшовным и полноэкранным режимами следуетиспользовать сочетание клавиш SHIFT+F2.

Сворачивание, изменение размера, изменениеположения и закрытие окон

При подключении пользователей к опубликованным ресурсам в диспетчере окондоступны кнопки для сворачивания, изменения размера, изменения положения изакрытия окон. Свернутые окна отображаются в виде кнопок на панели задач.

Когда пользователь закрывает последнее приложение в сеансе, сеанс завершаетсяавтоматически через 20 секунд.

Page 93: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

93

Завершение и отключение сеансов

Этот раздел не распространяется на подключения XenDesktop.

В окнах удаленного рабочего стола и бесшовных полноэкранных окнах с помощьюсистемы меню ctxwm можно выходить из опубликованных приложений и сеансовподключения, отключать и закрывать их.

Доступ к системе меню ctxwm1. В пустой области окна удаленного рабочего стола нажмите и удерживайте левую

кнопку мыши. Откроется меню ctxwm.

2. Установите указатель мыши на пункт Shutdown, чтобы отобразить параметрызавершения работы.

Выбор параметров в меню ctxwmУстановите указатель на нужный параметр, чтобы выбрать его. Отпустите кнопку мыши,чтобы выбрать параметр.

Действие Параметр

Завершение подключения и всех выполняемых приложений Выход из системы

Отключение сеанса, но продолжение выполненияприложения

Отключить

Отключение сеанса и завершение приложения Выход

Прим.: Сервер можно настроить таким образом, чтобы завершать работу всехвыполняемых приложений при отключении сеанса.

Page 94: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

94

Использование ctxgrab и ctxcapture длявырезания и вставки графики приподключении к XenApp для UNIX

При подключении к приложению, опубликованному на сервере XenApp for UNIX,используйте утилиты ctxgrab или ctxcapture для вырезания и вставки графики междусеансом и локальным рабочим столом. Эти утилиты настраиваются и развёртываются насервере.

Важное замечание: Возможно, будет необходимо развёрнуть приложения UNIX,предназначенные для использования с трехкнопочной мышью. С помощьюctx3bmouse на сервере XenApp для UNIX можно настраивать эмуляцию трехкнопочноймыши. Дополнительные сведения см. в документации по администрированию XenAppдля UNIX.

● ctxgrab

● ctxcapture

Page 95: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

95

Использование утилиты ctxgrab длявырезания и вставки графики

Этот раздел не распространяется на подключения XenDesktop.

Утилита ctxgrab — это простое средство, используемое для вырезания и вставкиграфики между опубликованными приложениями и приложениями, выполняемыми налокальном пользовательском устройстве. Эту утилиту можно запускать из команднойстроки или (при использовании опубликованного приложения) из диспетчера оконctxwm.

Важное замечание: С помощью ctx3bmouse на сервере XenApp для UNIX можнонастраивать эмуляцию трехкнопочной мыши. Дополнительные сведения см. вдокументации по администрированию XenApp для UNIX.

Доступ к утилите ctxgrab из диспетчера окон● В бесшовном режиме щелкните правой кнопкой мыши кнопку ctxgrab в левом

верхнем углу экрана для отображения меню и выберите параметр grab

● В полноэкранном режиме щелкните левой кнопкой мыши для отображения менюctxwm и выберите параметр grab.

Копирование из приложения в окнеподключаемого модуля в локальное приложение

1. В диалоговом окне ctxgrab выберите пункт From screen.

2. Чтобы выбрать окно, переместите курсор в окно, которое необходимо скопировать,и нажмите среднюю кнопку мыши. Чтобы выбрать регион, удерживайте нажатойлевую кнопку мыши и перемещайте курсор для выбора области, которуюнеобходимо скопировать. Чтобы отменить выбор, нажмите правую кнопку мыши. Впроцессе перетаскивания щелкните правой кнопкой мыши, прежде чем отпуститьлевую кнопку.

3. С помощью соответствующей команды в локальном приложении вставьте объект.

Page 96: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

96

Использование утилиты ctxcapture длявырезания и вставки графики

Обновлено: 2011-03-18

Этот раздел не распространяется на подключения XenDesktop.

Утилита ctxcapture обладает большим набором функций для вырезания и вставкиграфики между опубликованными приложениями и приложениями, выполняемыми налокальном пользовательском устройстве.

С помощью утилиты ctxcapture можно выполнять следующие действия:

● Захватывать диалоговые окна или экраны и копировать их между приложением вокне Receiver и приложением, выполняемом на локальном пользовательскомустройстве, включая приложения, не совместимые с ICCCM

● Rопировать графику между Receiver и утилитой обработки X-графики xvf.

В случае подключения к опубликованному рабочему столу утилиту ctxcapture можнозапускать из командной строки. В случае подключения к опубликованномуприложению, и если разрешено администратором, доступ к утилите ctxcapture можнополучать через диспетчер окон.

Важное замечание: С помощью ctx3bmouse на сервере XenApp для UNIX можнонастраивать эмуляцию трехкнопочной мыши. Дополнительные сведения см. вдокументации по администрированию XenApp для UNIX.

Доступ к утилите ctxcapture из диспетчера оконЩелкните левой кнопкой мыши для отображения меню ctxwm и выберите параметрscreengrab.

Page 97: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Копирование из локального приложения вприложение в окне Receiver

1. В диалоговом окне ctxcapture выберите пункт From screen.

2. Чтобы выбрать окно, переместите курсор в окно, которое необходимо скопировать,и нажмите среднюю кнопку мыши. Чтобы выбрать регион, удерживайте нажатойлевую кнопку мыши и перемещайте курсор для выбора области, которуюнеобходимо скопировать. Чтобы отменить выбор, нажмите правую кнопку мыши. Впроцессе перетаскивания щелкните правой кнопкой мыши, прежде чем отпуститьлевую кнопку.

3. В диалоговом окне ctxcapture выберите пункт To ICA. Кнопка xcapture изменитсвой цвет, что означает выполнение обработки информации.

4. После завершения перемещения с помощью соответствующей команды в окнеопубликованного приложения вставьте информацию.

Копирование из приложения в окне Receiver влокальное приложение

1. Скопируйте графику из приложения в окне Receiver.

2. В диалоговом окне ctxcapture выберите пункт From ICA.

3. После завершения перемещения с помощью соответствующей команды в локальномприложении вставьте информацию.

Копирование из xv в приложение в окне Receiverили в локальное приложение

1. Скопируйте графику из xv.

2. В диалоговом окне ctxcapture выберите пункты From xv и To ICA.

3. После завершения передачи вставьте информацию с помощью соответствующейкоманды в окне Receiver.

Копирование из приложения в окне Receiver в xv1. Скопируйте графику из приложения в окне Receiver.

2. В диалоговом окне ctxcapture выберите пункты From ICA и To xv.

3. После завершения перемещения воспользуйтесь командой вставки в xv.

Использование утилиты ctxcapture для вырезания и вставки графики

97

Page 98: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

98

Сопоставление имен клиента и именкомпьютера

Обновлено: 2011-03-18

Функция динамического имени клиента позволяет, чтобы имя клиента совпадало сименем компьютера. Если пользователи изменяют имя своего компьютера, имя клиентаизменяется соответственно. Это позволяет называть компьютеры в соответствии сосхемой именования и более просто находить подключения в процессе управленияфермой серверов.

Если имя клиента не настроено во время установки таким образом, чтобы оносоответствовало имени компьютера, то имя клиента не изменяется при измененииимени компьютера.

Пользователи включают поддержку динамического имени клиента, выбрав параметрEnable Dynamic Client Name (Включить динамическое имя клиента) в процессеустановки Receiver.

Чтобы включить поддержку динамического имени клиента во время автоматическойустановки с помощью командной строки, необходимо задать свойствуENABLE_DYNAMIC_CLIENT_NAME значение Yes. Чтобы отключить поддержкудинамического имени клиента, задайте этому свойству значение No.

Page 99: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

99

Предоставление поддержкипользователям NDS

Обновлено: 2011-03-18

Этот раздел не распространяется на подключения XenDesktop.

При запуске программного обеспечения Receiver пользователи могут выполнять вход ипроходить проверку подлинности с использованием своих учетных данных NovellDirectory Services (NDS). Поддерживаемыми учетными данными NDS являются имяпользователя (или отличающееся имя), пароль, дерево каталогов и контекст.

Поддержка NDS интегрируется в следующие элементы.

● Citrix Receiver. Если служба NDS включена на ферме серверов, пользователи NDSвводят свои учетные данные на вкладке NDS в окне входа в Receiver. Если упользователей установлен клиент Novell Client (версии 4.8), они могут выбрать свойконтекст в дереве каталогов.

● Сквозная аутентификация. Если у пользователей установлен клиент Novell Client(версии 4.8), то их учетные данные можно передавать на сервер XenApp, чтоустраняет необходимость нескольких аутентификаций для систем и приложений.

Чтобы включить сквозную аутентификацию, настройте следующие параметрыполитики в пакете пользователя в ZENworks для рабочих столов:

● включите параметр политики Dynamic Local User;

● для параметра Use NetWare Credentials установите значение On.● Citrix Web Interface. Пользователи NDS вводят свои учетные данные в окне входа в

NDS, содержащемся в Web Interface. Сведения о настройке сервера для NDS см. вдокументации администратора Web Interface.

Прим.: Чтобы использовать учетные данные NDS с более ранними версиямиклиентов, в окне входа в клиент введите имя дерева NDS в поле Domain иотличающееся имя в поле User.

Установка контекста по умолчанию для NDSМожно задать контекст по умолчанию для NDS для Receiver. Чтобы задать контекст поумолчанию для NDS, необходимо настроить конкретный файл установщика,используемый для развертывания Receiver.

Page 100: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

100

Настройка учетных данных Windowsдля клиента Novell и сквознойаутентификации

Обновлено: 2011-03-18

Этот раздел не распространяется на подключения XenDesktop.

Если установлен клиент Novell и необходимо, чтобы Receiver использовал учетныеданные пользователя Windows для сквозной проверки подлинности вместо учетныхданных Novell Directory Server (NDS), с помощью редактора групповых политиквключите сквозную проверку подлинности без учетных данных NDS.

Порядок настройки Receiver после установки

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку Административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповых политик разверните папку Административные шаблоны,выберите Компоненты Citrix > Citrix Receiver > Проверка подлинностипользователя, дважды щелкните элемент Локальное имя пользователя и парольи выберите Включено > Включить сквозную проверку подлинности. В Windows 7и Windows Server 2008 разверните папку Административные шаблоны и откройтепоследовательно Классические административные шаблоны (ADM) > КомпонентыCitrix Components, чтобы перейти к требуемому параметру конфигурации.

Не выбирайте Использовать учетные данные Novell Directory Server.

Page 101: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

101

Разрешение DNS-имен

Обновлено: 2011-03-18

Модули Receiver, использующие службу Citrix XML, можно настроить так, чтобы онизапрашивали DNS-имя сервера вместо IP-адреса.

Важное замечание: Если среда DNS не настроена специально для использованияэтой функции, компания Citrix рекомендует не включать разрешение DNS-имен вферме серверов.

Модули Receiver, подключающиеся к опубликованным приложениям с помощью WebInterface, используют службу Citrix XML. Для модулей Receiver, подключающихся спомощью Web Interface, веб-сервер разрешает DNS-имя от имени Receiver.

Разрешение DNS-имен по умолчанию отключено на ферме серверов и по умолчаниювключено в Receiver. Если разрешение DNS-имен отключено на ферме, на любой запросDNS-имени модулем Receiver возвращается IP-адрес. Разрешение DNS-имен в Receiverотключать не требуется.

Отключение разрешения DNS-имен для отдельныхпользовательских устройств

Если в ферме серверов используется разрешение DNS-имен и возникают проблемы сотдельными пользовательскими устройствами, то можно отключить разрешениеDNS-имен для таких устройств.

ОСТОРОЖНО: Неправильное использование редактора реестра может вызватьсерьезные проблемы, которые потребуют переустановки операционной системы.Компания Citrix не может гарантировать, что проблемы, вызванные неправильнымиспользованием редактора реестра, можно будет устранить. Используйте редакторреестра на свой страх и риск. Прежде чем вносить изменения в реестр, убедитесь,что создана его резервная копия.

1. Добавьте строковой раздел реестра xmlAddressResolutionType вHKEY_LOCAL_MACHINE\Software\Wow6432Node\Citrix\ICA Client\Engine\LockdownProfiles\All Regions\Lockdown\Application Browsing.

2. Задайте значение IPv4-Port.

3. Повторите для каждого пользователя пользовательских устройств.

Page 102: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

102

Использование прокси-серверов сподключениями XenDesktop

Обновлено: 2011-05-20

Если в среде не используются прокси-серверы, исправьте параметры прокси-сервераInternet Explorer на всех пользовательских устройствах, на которых выполняетсяInternet Explorer 7.0 в операционной системе Windows XP. По умолчанию этаконфигурация автоматически обнаруживает параметры прокси-сервера. Еслипрокси-серверы не используются, пользователи будут испытывать нежелательныезадержки в процессе обнаружения. Инструкции по изменению параметровпрокси-сервера см. в документации Internet Explorer. Также параметры прокси-сервераможно изменить с помощью Web Interface. Для получения дополнительных сведенийсм. документацию Web Interface.

Page 103: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

103

Улучшение условий работыпользователя Receiver

Обновлено: 2011-08-25

Условия работы пользователей можно улучшить с помощью следующихподдерживаемых функций.

● Сглаживание шрифтов ClearType

● Микрофонный ввод на стороне клиента для цифровой диктовки

● Поддержка нескольких мониторов

● Повышение производительности печати

● Настройка сочетаний клавиш

● Значки с 32-разрядной цветопередачей

Разделы поддержки пользователей с Desktop Viewer и Desktop Lock доступны настранице http://support.citrix.com/help/receiver/en/receiverHelpWin.htm.

Page 104: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

104

Сглаживание шрифтов ClearType всеансе

Обновлено: 2011-03-18

Этот раздел не распространяется на подключения XenDesktop.

Сервер XenApp поддерживает технологию ClearType для сглаживания шрифтов вReceiver на компьютерах с ОС Windows XP, Windows 7 и Windows Vista. В Windows 7 иWindows Vista по умолчанию используется сглаживание шрифтов ClearType, а вWindows XP — обычный метод сглаживания.

Если в Receiver включить сглаживание шрифтов ClearType, это не значит, что егообязательно должны использовать пользовательские устройства. На серверевключается поддержка сглаживания шрифтов ClearType на пользовательскихустройствах с включенной технологией ClearType, использующих Receiver. Отключениеэтой технологии для сеансов означает, что сеансы, запускаемые из Receiver, непередают параметр сглаживания шрифтов.

Receiver автоматически обнаруживает параметр сглаживания шрифтов напользовательском устройстве и отправляет его серверу. Сеанс подключается с этимпараметром. Когда сеанс отключается или завершается, то параметр профиляпользователя на сервере возвращается в исходное состояние, если пользователь явнымобразом не изменил его на панели управления в рамках сеанса (в таком случае сервериспользует новый параметр).

Receiver старой версии (подключаемый модуль) подключается с параметромсглаживания шрифтов, заданным в профиле пользователя на сервере.

Если включено сглаживание шрифтов ClearType, то объем данных, передаваемых повиртуальному каналу, увеличивается втрое, что может привести к падениюпроизводительности.

Сглаживание шрифтов необходимо включить в операционных системах пользователей,в Receiver, на сайте Web Interface и на ферме серверов.

Включение и отключение сглаживания шрифтовClearType для сеансов

Задача Session Preferences на консоли Citrix Web Interface Management служит длявключения и отключения сглаживания шрифтов для сайтов XenApp Web, а задачаSession Options — для сайтов XenApp Services.

Page 105: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

105

Микрофонный вход на стороне клиента

Обновлено: 2011-06-21

Receiver поддерживает несколько микрофонных входов на стороне клиента. Локальноустановленные микрофоны можно использовать для:

● операций в реальном времени, таких как звонки через программофон ивеб-конференции;

● размещенных приложений записи, таких как программы для диктовки;

● записи видео и звука.

Receiver поддерживает цифровую диктовку. Информацию о настройке этой функциисм. в документации администратора для Citrix XenApp или Citrix XenDesktop.

Пользователи Receiver (Enterprise) могут отключить свои микрофоны, выбрав Нетдоступа в меню Микрофоны/Веб-камеры центра подключений Citrix или в системномменю Receiver (для подключений, отличных от бесшовных). Для пользователей Receiver(стандартной версии) это диалоговое окно отображается автоматически в началесеансов. Пользователи XenDesktop также могут отключить свои микрофоны в разделеПараметры средства просмотра XenDesktop.

Прим.: Если выбрать Нет доступа, также отключаются все подключенныевеб-камеры.

На пользовательском устройстве пользователи управляют звуковым вводом и выводом водно действие — с помощью выбора уровня качества звука в диалоговом окнеПараметры.

Page 106: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

106

Настройка поддержки несколькихмониторов HDX Plug-n-Play

Обновлено: 2011-03-31

Receiver полностью поддерживает несколько мониторов. Обеспечивается поддержка довосьми мониторов.

Каждый монитор в конфигурации с несколькими мониторами имеет собственноеразрешение, созданное его производителем. Разрешения и ориентации мониторов вовремя сеансов могут отличаться.

Сеансы могут объединять несколько мониторов двумя различными способами:

● полноэкранный режим, в котором в пределах сессии отображаются несколькомониторов; приложения привязываются к мониторам так же, как и при локальномподключении;

XenDesktop: если пользователи осуществляют доступ к рабочему столупосредством Citrix Desktop Lock, рабочий стол отображается на всех мониторах.Основной монитор устройства становится основным монитором сеанса XenDesktop.Изображение панели инструментов средства просмотра рабочих столов можновывести на любое прямоугольное подмножество мониторов, изменив размер окнапоперек любой части этих мониторов и нажав кнопку развертывания.

● Оконный режим, с одним одно изображением отдельного монитора для данногосеанса; приложения не привязываются к отдельным мониторам.

XenDesktop: если затем запускается любой рабочий стол в том же назначении (ранее«группа рабочих столов»), свойства окна сохраняются, а панель инструментовотображается на тех же мониторах. На одном устройстве может отображатьсянесколько виртуальных рабочих столов при условии прямоугольного порядкамониторов. Если основной монитор используется в сеансе XenDesktop, он становитсяосновным монитором сеанса. В противном случае основным монитором становитсямонитор с наименьшим номером.

Чтобы включить поддержку нескольких мониторов, обеспечьте следующее.

● В пользовательском устройстве должна быть одна видеоплата с поддержкойподключений нескольких мониторов или несколько видеоплат, совместимых сReceiver на соответствующей платформе.

● Операционная система пользовательского устройства должна быть способнаобнаруживать каждый из мониторов. Чтобы убедиться в таком обнаружении наплатформах Windows, на пользовательском устройстве откройте вкладкуПараметры в диалоговом окне Параметры отображения и убедитесь, что каждыймонитор отображается отдельно.

● После обнаружения мониторов:

Page 107: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● XenDesktop: настройте предельный объем графической памяти с помощьюпараметра политики компьютеров Citrix Display memory limit.

● XenApp: в зависимости от версии установленного сервера XenApp:

● настройте предельный объем графической памяти с помощью параметраполитики компьютера Display memory limit.

● В консоли управления Citrix для сервера XenApp выберите ферму, а вобласти задач выберите Modify Server Properties > Modify all properties >Server Default > HDX Broadcast > Display (или Modify Server Properties >Modify all properties > Server Default > ICA > Display) и задайте параметрMaximum memory to use for each session’s graphics.

Убедитесь, что значение этого параметра (в килобайтах) достаточно велико дляобеспечения необходимого объема графической памяти. Если это значениенедостаточно велико, опубликованный ресурс ограничивается подмножествоммониторов, соответствующих указанному размеру.

Дополнительные сведения о расчете требований к графической памяти сеанса дляXenApp и XenDesktop см. в ctx115637.

Настройка поддержки нескольких мониторов HDX Plug-n-Play

107

Page 108: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

108

Производительность печати

Обновлено: 2011-03-18

Производительность печати может играть очень важную роль в работе пользователей.Создаваемая конфигурация печати влияет на следующие аспекты работы пользователя:

● простота пользования и уровень комфорта;

● время входа;

● возможность печати на ближайшем принтере во время поездки или приперемещении между пользовательскими устройствами в пределах одного здания.

Параметры политики принтера настраиваются на сервере.

Простота пользования и уровень комфортаВ средах с начинающими пользователями рассмотрите возможность измененияследующих действий по умолчанию при печати, которые могут вызвать затруднения.

● Изменение имен принтеров в начале каждого сеанса. Если по умолчаниюклиентские принтеры создаются автоматически, то к имени принтера добавляетсяимя пользовательского устройства и сессии. Например, автоматическисоздаваемые клиентские принтеры в диалоговом окне печати отображаются сименем наподобие HP LaserJet 1018 (from clientname) in session 35.

Для устранения этой проблемы можно либо уменьшить количество автоматическисоздаваемых принтеров, либо выделять принтеры иным способом. Для управленияавтоматическим созданием принтеров настройте параметр политики CitrixAuto-create client printers и выберите один из следующих параметров.

● Не создавать клиентские принтеры автоматически. Клиентские принтеры несоздаются автоматически.

● Создавать автоматически только принтер по умолчанию клиента. В сеансеавтоматически создается только принтер по умолчанию клиента,присоединенный к клиенту или подключенный из клиента, предварительнонастроенного в панели управления.

● Создавать автоматически только локальные (несетевые) клиентскиепринтеры. Любые несетевые принтеры, присоединенные к клиентскомуустройству, предварительно настроенному в панели управления,автоматически создаются в сеансе.

● Создавать автоматически все клиентские принтеры. В сеансе автоматически создаются все сетевые принтеры и любые принтеры, присоединенные к пользовательскому устройству или подключенные из пользовательского

Page 109: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

устройства, предварительно настроенного в панели управления.

● Если на пользовательских устройствах по умолчанию установлено несколькопринтеров, пользователи могут прийти в замешательство ввиду большогоколичества доступных принтеров. Количество принтеров, отображаемых дляпользователей во время сеансов, можно ограничить.

● Универсальный принтер HDX Plug-n-Play использует нестандартное диалоговоеокно печати. Если пользователи испытывают проблемы с самостоятельнымизучением новых функций, возможно, не стоит использовать универсальныйпринтер в качестве принтера по умолчанию в сеансе. Пользовательский интерфейсдля данного принтера немного отличается от стандартного диалогового окна печатив Windows.

Время входаВыбранная конфигурация печати может влиять на продолжительность запускапользователями сеанса. Если Receiver настроен таким образом, что принтерывыделяются путем их автоматического создания в начале каждого сеанса, этоповышает количество времени для построения среды сеанса. В таком случае Receiverнеобходимо перестраивать каждый принтер, найденный на пользовательскомустройстве. Время входа можно уменьшить, выбрав один из следующих параметров насервере XenApp.

● Создавать автоматически только универсальный принтер. Это выполняетсяавтоматически при настройке универсального принтера.

● Создавать автоматически только принтер по умолчанию для клиентского устройствас помощью параметра политики Auto-create client printers.

● Не создавать автоматически клиентские принтеры с помощью параметра политикиAuto-create client printers и направлять задания печати на сетевые принтерыпосредством настройки параметра политики Session printers.

Настройка принтеров для мобильных работниковПри наличии пользователей, которые перемещаются между рабочими станциями впределах одного здания (например, в больнице) или между различными офисами,может понадобиться настроить печать с учетом расположения. Решение печати сучетом расположения обеспечивает предоставление пользователям в рамках сеансаближайшего принтера, даже если на протяжении сеанса они используют разныепользовательские устройства.

Производительность печати

109

Page 110: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

110

Переопределение настроенных насервере параметров принтера

Чтобы повысить производительность печати, на сервере можно настроить различныепараметры политики печати:

● Оптимизации универсальной печати по умолчанию

● Режим обработки EMF универсальной печати

● Ограничение сжатия изображений для универсальной печати

● Ограничение качества универсальной печати

● Сопоставление и совместимость драйверов принтеров

● Принтеры сеанса

Если включена настройка Разрешить обычным пользователям изменять этипараметры в параметре политики Значения по умолчанию универсальныхпараметров печати на сервере, пользователи в своих пользовательских устройствахмогут переопределять значения Сжатие изображений и Кэширование изображений ишрифтов, указанные в данном параметре политики.

Переопределение параметров принтера на пользовательском устройстве

1. В меню Печать приложения на пользовательском устройстве выберите Свойства.

2. На вкладке Параметры клиента щелкните Дополнительная оптимизация иизмените значения параметров Сжатие изображений и Кэшированиеизображений и шрифтов.

Page 111: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

111

Настройка сочетаний клавиш

Обновлено: 2011-03-18

Можно настроить сочетания клавиш для специальных функций Receiver. Привключенной политике сочетаний клавиш для сеансов можно задать сочетания горячихклавиш Citrix, режим работы клавиш Windows и раскладку клавиатуры.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix > Citrix Receiver > Условия работыпользователя > Сочетания клавиш. В Windows 7 и Windows Server 2008 развернитепапку Административные шаблоны и откройте последовательно Классическиеадминистративные шаблоны (ADM) > Компоненты Citrix Components, чтобыперейти к требуемому параметру конфигурации.

7. В меню Действие выберите пункт Свойства, выберите Включено, после чеговыберите требуемые параметры.

Page 112: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

112

Клавиатурный ввод в сеансахXenDesktop

Обновлено: 2011-06-24

Учитывайте приведенные ниже замечания об обработке сочетаний клавиш в сеансахXenDesktop.

● Сочетание клавиши Windows+L направляется на локальный компьютер.

● Сочетание CTRL+ALT+DELETE направляется на локальный компьютер, заисключением некоторых случаев при использовании Citrix Desktop Lock.

● Нажатия клавиш, включающие залипание клавиш, клавиши фильтра и озвучиваниепереключений (специальные возможности Microsoft), обычно направляются налокальный компьютер.

● Функция доступа к средству просмотра рабочих столов: при нажатии сочетанияклавиш CTRL+ALT+BREAK отображается всплывающее окно с кнопками панелиинструментов.

● Сочетания клавиш Windows (например, CTRL+ESC и ALT+TAB) направляются всоответствии с параметрами, заданными службой поддержки. Дополнительныесведения см. в таблице ниже.

Прим.: По умолчанию когда средство просмотра рабочих столов развернуто,сочетание клавиш ALT+TAB выполняет переключение между окнами внутрисеанса. Когда средство просмотра рабочих столов открыто в окне, сочетаниеклавиш ALT+TAB выполняет переключение между окнами за пределами сеанса.

Последовательности клавиш — это сочетания клавиш, разработанные Citrix. Например,последовательность CTRL+F1 воспроизводит сочетание CTRL+ALT+DELETE, апоследовательность SHIFT+F2 переключает режим приложения (полноэкранный иоконный). Использование последовательностей клавиш с виртуальными рабочимистолами, отображаемыми в средстве просмотра рабочих столов (сеансами XenDesktop),не поддерживается, но их можно использовать с опубликованными приложениями(сеансами XenApp).

В данной таблице указано поведение других сочетаний клавиш Windows. Поведениезависит от того, используется ли сеанс средства просмотра рабочих столов или DesktopLock, управляется ли он параметром Локальные ресурсы, доступен ли он из задачиПараметры сеанса на сайте XenDesktop. Параметры XenApp также показаны длясправки. Дополнительные сведения о настройке этого параметра см. в документацииWeb Interface.

Page 113: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

С локальнымиресурсами,назначенными

Сеансы средствапросмотра рабочихстоловподдерживаюттакое поведение

Сеансы Desktop Lockподдерживаюттакое поведение

Сеансы XenApp (илипри отключенномсредстве просмотрарабочих столов)поддерживаюттакое поведение

Только длярабочих столов вполноэкранномрежиме

Сочетания клавишотправляютсяудаленномувиртуальномурабочему столу,только если окносредства просмотрарабочих столовнаходится в фокусеи развернуто (наполный экран).

Сочетания клавишвсегдаотправляютсяудаленномувиртуальномурабочему столу.

Сочетания клавишотправляютсяудаленному серверуXenApp, если окносеанса развернуто(на полный экран).

Удаленныйрабочий стол

Сочетания клавишотправляютсяудаленномувиртуальномурабочему столу,только если окносредства просмотрарабочих столовнаходится в фокусе.

Сочетания клавишвсегдаотправляютсяудаленномувиртуальномурабочему столу.

Сочетания клавишотправляютсяудаленному серверуXenApp, если окносеанса илиприложениянаходится в фокусе.

Локальныйрабочий стол

Сочетание клавишвсегда хранится налокальномпользовательскомустройстве.

Сочетание клавишвсегда хранится налокальномпользовательскомустройстве.

Citrix нерекомендуетзадавать параметруЛокальныересурсы значениеЛокальныйрабочий стол, еслииспользуетсяDesktop Lock.

Сочетание клавишвсегда хранится налокальномпользовательскомустройстве.

Клавиатурный ввод в сеансах XenDesktop

113

Page 114: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

114

Receiver поддерживает значки с32-разрядной цветопередачей

Обновлено: 2011-05-18

Теперь Receiver поддерживает значки с более высокой цветопередачей (32x32 бит) иавтоматически выбирает глубину цвета для приложений, отображаемых в диалоговомокне центра подключений Citrix, в области уведомлений и на панели задач Windows,чтобы обеспечить эффективную интеграцию приложений.

ОСТОРОЖНО: Неправильное изменение реестра может повлечь серьезные ошибки ипривести к необходимости переустановки операционной системы. Компания Citrix неможет гарантировать, что проблемы, вызванные неправильным использованиемредактора реестра, можно будет устранить. Используйте редактор реестра на свойстрах и риск. Прежде чем вносить изменения в реестр, убедитесь, что создана егорезервная копия.

Чтобы задать предпочтительную глубину цвета, можно добавить строковый параметрреестра с именем TWIDesiredIconColor в разделHKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\ICA Client\Engine\LockdownProfiles\All Regions\Preferences и задать в нем нужное значение. Для значковподдерживается глубина цвета 4, 8, 16, 24 или 32 бит на пиксель. Для медленныхсетевых подключений пользователь может выбрать пониженную глубину цвета.

Page 115: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

115

Подключение к виртуальным рабочимстолам

Обновлено: 2011-05-20

В рамках одного сеанса десктопа пользователи не могут подключаться к одному и томуже виртуальному десктопу. Попытка сделать это приведет к отключениюсуществующего сеанса рабочего стола. Поэтому компания Citrix рекомендуетследующее.

● Администраторам не следует настраивать клиенты на рабочем столе такимобразом, чтобы они указывали на сайт, публикующий тот же рабочий стол.

● Пользователям не следует переходить на сайт, на котором размещен тот жерабочий стол, если сайт настроен на автоматическое повторное подключениепользователей к существующим сеансам.

● Пользователям не следует переходить на сайт, на котором размещен тот жерабочий стол, и пытаться запустить его.

Помните о том, что пользователь, который выполняет локальный вход в компьютер,выступающий в роли виртуального десктопа, блокирует подключения к такомудесктопу.

Если пользователи подключаются к виртуальным приложениям (опубликованным спомощью XenApp) из виртуального десктопа, а в организации предусмотрен отдельныйадминистратор XenApp, компания Citrix рекомендует работать с ними, чтобыопределить подключение устройств: устройства десктопа должны бытьпоследовательно подключены к сеансам десктопов и приложений. Посколькулокальные диски в сеансах рабочих столов отображаются как сетевые, администраторуXenApp необходимо изменить политику подключения дисков с учетом сетевых дисков.

Page 116: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

116

Обеспечение безопасных подключений

Обновлено: 2011-03-18

Для обеспечения максимальной безопасности инфраструктуры подключения междуReceiver и публикуемыми ресурсами должны быть защищены. Можно настраиватьразличные типы проверки подлинности для программного обеспечения Receiver, в томчисле включение проверки списка отзыва сертификатов, включение поддержкисмарт-карт и использование интерфейса поставщика поддержки безопасности илисквозной проверки подлинности Kerberos.

Поддержка Windows NT Challenge/Response (NTLM)для повышения безопасности

Аутентификация Windows NT Challenge/Response (NTLM) по умолчанию поддерживаетсяна компьютерах, работающих под управлением Windows NT, Windows 2000, Windows XP,Windows 7, Windows Vista, Windows Server 2003 и Windows Server 2008.

Page 117: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

117

Включение проверки списка отзывасертификатов для повышениебезопасности работы Receiver(CitrixReceiver.exe)

Обновлено: 2011-05-18

Если проверка списка отзыва сертификатов (CRL) включена, Receiver проверяет,отозван ли сертификат сервера. Принудительная проверка отзыва сертификатов вReceiver повышает надежность криптографической проверки подлинности сервера иобщую безопасность подключений SSL/TLS между пользовательским устройством исервером.

Можно реализовать несколько уровней проверки CRL. Например, Receiver можнонастроить на проверку только по списку локальных сертификатов или по спискамлокальных и сетевых сертификатов. Кроме того, можно настроить проверкусертификатов, чтобы разрешить вход пользователей только при условии проверки CRLна всех уровнях.

Важное замечание: Эта возможность доступна только для стандартной версииReceiver (CitrixReceiver.exe), а не для Receiver (Enterprise).

Если такое изменение выполняется на локальном компьютере, завершите работузапущенного модуля Receiver. Убедитесь, что закрыты все компоненты Receiver,включая центр подключений.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой области редактора групповой политики выберите папку административныхшаблонов.

3. В меню Действие выберите команду Добавить или удалить шаблоны.

4. Выберите пункт Добавить и укажите папку конфигурации для Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

Page 118: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix > Citrix Receiver > Сетеваямаршрутизация > Шифрование данных TLS/SSL и идентификация сервера. ВWindows 7 и Windows Server 2008 разверните папку Административные шаблоны иоткройте последовательно Классические административные шаблоны (ADM) >Компоненты Citrix Components, чтобы перейти к требуемому параметруконфигурации.

7. В меню Действие выберите команду Свойства и выберите свойство Включено.

8. Выберите один из вариантов в раскрывающемся меню Проверка CRL.

● Отключено. Проверка сертификата по списку отзыва не выполняется.

● Проверять только локальные CRL. В проверке сертификатов используютсяранее установленные или загруженные списки CRL. Если сертификатоказывается отозван, подключение завершается ошибкой.

● Обязательная проверка CRL для подключения. Проверяются локальные CRL иCRL от издателей сертификатов в сети. Если сертификат отозван или не найден,подключение завершается ошибкой.

● Получать CRL по сети. Проверяются CRL от издателей сертификатов. Еслисертификат оказывается отозван, подключение завершается ошибкой.

Если параметрПроверка CRL не задан, по умолчанию действует значениеПроверять только локальные CRL.

Включение проверки списка отзыва сертификатов для повышение безопасности работы Receiver (CitrixReceiver.exe)

118

Page 119: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

119

Поддержка смарт-карт для повышениябезопасности

Обновлено: 2011-03-18

Поддержка смарт-карт модуля Receiver основана на спецификациях стандарта MicrosoftPC/SC. Receiver поддерживает только смарт-карты и устройства для чтения смарт-карт,которые сами по себе поддерживаются базовой операционной системой Windows.Обсуждение вопросов безопасности, относящихся к соответствию стандартам PC/SC,выходит за рамки предмета настоящего документа.

Включение поддержки смарт-карт для Receiver выполняется с помощью Web Interface.Дополнительные сведения см. в документации администратора Web Interface.

Прим.: Компания Microsoft настоятельно рекомендует на компьютерах, работающихпод управлением соответствующих операционных систем Windows, использоватьтолько устройства для чтения смарт-карт, протестированные и утвержденныелабораторией Microsoft Windows Hardware Quality Lab (WHQL). Дополнительныесведения о соответствии оборудования стандартам PC/SC см. на веб-сайтеhttp://www.microsoft.com.

Receiver не контролирует управление PIN-кодами смарт-карт. Управление PIN-кодамиконтролируется поставщиком службы шифрования смарт-карт.

Page 120: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

120

Разрешение сквозной проверкиподлинности для сайтов не из зоны«Доверенные узлы» или «Интранет»

Обновлено: 2011-03-17

Возможна ситуация, когда вашим пользователям требуется сквозная проверкаподлинности на сервере с использованием своих учетных данных, но они не могутдобавить сайты в «Доверенные узлы» или «Интранет». Если данный параметр включен,сквозная проверка подлинности разрешена на все сайтах, кроме тех, что в зоне"Ограниченные узлы".

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку Административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix > Citrix Receiver > Проверкаподлинности пользователей > Локальное имя пользователя и пароль. В Windows 7и Windows Server 2008 разверните папку Административные шаблоны и откройтепоследовательно Классические административные шаблоны (ADM) > КомпонентыCitrix Components, чтобы перейти к требуемому параметру конфигурации.

7. В разделе свойств элемента Локальное имя пользователя и пароль выберитеВключено, а затем установите флажки Разрешить сквозную проверкуподлинности и Разрешить сквозную проверку подлинности для всехICA-подключений.

Page 121: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

121

Использование интерфейсапоставщика поддержки безопасностиили сквозной проверки подлинностиKerberos для повышения безопасности

Обновлено: 2011-05-18

Этот раздел не распространяется на подключения XenDesktop.

Вместо отправки паролей пользователей по сети в сквозной проверке подлинностиKerberos используется проверка подлинности Kerberos в сочетании с механизмамиобмена безопасностью интерфейса поставщика поддержки безопасности (SSPI).Kerberos — это соответствующий отраслевым стандартам протокол проверкиподлинности сети, встраиваемый в операционные системы Microsoft Windows.

Вход Kerberos предоставляет заботящимся о безопасности пользователям иадминистраторам удобство сквозной проверки подлинности в сочетании ссимметричным шифрованием и целостностью данных, обеспечиваемыми решениями посетевой безопасности, которые соответствуют отраслевым стандартам. При входеKerberos модулю Receiver не требуется обрабатывать пароль, что предотвращает атакина пользовательское устройство вредоносных программ типа «троянский конь» дляполучения доступа к паролям пользователей.

Пользователи могут входить в клиентское устройство с помощью любого методапроверки подлинности, например, с помощью биометрической системы проверкиподлинности вроде сканера отпечатков пальцев, и получать доступ к опубликованнымресурсам без дополнительной проверки подлинности.

Требования к системе. Вход Kerberos требует наличия Citrix Presentation Server 3.0,4.0 или 4.5, Citrix XenApp 5.0 и 6.x, а также клиентов Citrix Presentation Server дляWindows 8.x, 9.x, 10.x, модуля XenApp Hosted Plug-in 11.x или онлайн-модуля 12.0, 12.1или Receiver 3.0. Kerberos работает только между клиентами, подключаемымимодулями серверами, относящимися к одному домену или к доверенным доменамWindows 2000, Windows Server 2003 или Windows Server 2008. Серверы также должныбыть доверенными для делегирования. Этот параметр можно настроить с помощьюинструмента управления «Пользователи и компьютеры Active Directory».

Вход Kerberos недоступен в следующих ситуациях.

● Подключения настроены с использованием любого из следующих параметровконфигурации служб удаленного рабочего стола (ранее назывались службамитерминалов):

● на вкладке Общие параметр Использовать стандартную проверкуподлинности;

Page 122: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● на вкладке Параметры входа параметр Всегда использовать следующиеучетные данные или параметр Всегда запрашивать пароль.

● Подключения направляются через Secure Gateway.

● Если сервер требует вход по смарт-карте.

● Если учетная запись прошедшего проверку пользователя требует смарт-карту дляинтерактивного входа.

Важное замечание: Интерфейс SSPI требует включения для фермы серверовразрешения DNS-адресов службы XML Service или включения для домена ActiveDirectory обратного DNS-разрешения. Дополнительные сведения см. в документацииадминистратора Citrix XenApp.

Настройка проверки подлинности KerberosПо умолчанию Receiver не настроен на использование проверки подлинности Kerberosпри входе на сервер. Конфигурацию Receiver можно настроить для использованияKerberos со сквозной проверкой подлинности или Kerberos со сквозной проверкойподлинности с использованием смарт-карты.

Чтобы в подключениях использовать проверку подлинности Kerberos, можно либоуказать Kerberos при установке с помощью командной строки, либо настроить Receiverс помощью редактора групповой политики. Для получения дополнительных сведений оредактировании ADM-файлов см. документацию к групповой политике Microsoft.

Использование интерфейса поставщика поддержки безопасности или сквозной проверки подлинности Kerberos для повышения безопасности

122

Page 123: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

123

Настройка Kerberos со сквознойаутентификацией

Обновлено: 2011-03-18

Этот раздел не распространяется на подключения XenDesktop.

Если с Receiver необходимо использовать Kerberos, используйте Kerberos со сквознойпроверкой подлинности.

Если конфигурация модуля Receiver предусматривает использование Kerberos сосквозной проверкой подлинности, то Receiver использует сначала проверкуподлинности Kerberos, а затем, в случае ошибки Kerberos, сквозную проверкуподлинности.

Пользователь не может отключить эту конфигурацию Receiver с помощьюпользовательского интерфейса.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix > Citrix Receiver > Проверкаподлинности пользователей, дважды щелкните элемент Проверка подлинностиKerberos и выберите пункт Включено. В Windows 7 и Windows Server 2008разверните папку Административные шаблоны и откройте последовательноКлассические административные шаблоны (ADM) > Компоненты CitrixComponents, чтобы перейти к требуемому параметру конфигурации.

7. В редакторе групповой политики разверните папку Административные шаблоны и выберите последовательно Компоненты Citrix > Citrix Receiver > Проверка подлинности пользователей > Локальное имя пользователя и пароль. В Windows

Page 124: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

7 и Windows Server 2008 разверните папку Административные шаблоны и откройтепоследовательно Классические административные шаблоны (ADM) > КомпонентыCitrix Components, чтобы перейти к требуемому параметру конфигурации.

8. В меню Действие выберите пункт Свойства, а затем выберите пункт Включено >Включить сквозную аутентификацию.

Чтобы применить этот параметр, закройте и перезапустите Receiver напользовательском устройстве.

Настройка Kerberos со сквозной аутентификацией

124

Page 125: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

125

Обеспечения безопасности связи сCitrix Receiver

Обновлено: 2011-03-18

Для обеспечения безопасности связи между фермой серверов и Receiver вподключения Receiver к ферме серверов можно интегрировать ряд технологийобеспечения безопасности, в том числе перечисленные ниже.

● Прокси-сервер SOCKS или прокси-сервер Secure (известный также какпрокси-сервер безопасности, прокси-сервер HTTPS или прокси-сервертуннелирования SSL). Прокси-серверы можно использовать для ограничениядоступа к сети и из сети, а также для настройки соединений между Receiver исерверами. Receiver поддерживает протокол SOCKS и протоколы защищенногопрокси-сервера.

● Решения Secure Gateway для Citrix XenApp или SSL Relay с протоколами SecureSockets Layer (SSL) и Transport Layer Security (TLS).

● Брандмауэр. Сетевые брандмауэры могут разрешать или блокировать пакеты наосновании адреса и порта назначения. Если Receiver используется через сетевойбрандмауэра, который сопоставляет внутренний сетевой IP-адрес серверавнешнему Интернет-адресу (т. н. преобразование сетевых адресов или NAT),следует настроить внешний адрес.

● Конфигурация доверенного сервера.

Прим.: Для получения сведений о повышении безопасности при потоковой доставкеприложений для рабочих столов см. статью базы знаний Citrix Повышениебезопасности при потоковой доставке приложений для рабочих столов.

Модуль Receiver совместим со средами, в которых используются шаблоны безопасностирабочих столов с особыми параметрами безопасности и ограниченнойфункциональностью (SSLF) Microsoft, и модуль Receiver работает в таких средах. Этишаблоны поддерживаются платформами Microsoft Windows XP, Windows Vista и Windows7. Дополнительные сведения о шаблонах и связанных с ними параметрах см. вруководствах по безопасности Windows XP, Windows Vista и Windows 7, доступных навеб-сайте http://technet.microsoft.com.

Page 126: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

126

Поддержка шаблонов безопасностиMicrosoft

Обновлено: 2011-03-18

Модуль Receiver совместим со средами, в которых используются шаблоны безопасностирабочих столов с особыми параметрами безопасности и ограниченнойфункциональностью (SSLF) Microsoft, и модуль Receiver работает в таких средах. Этишаблоны поддерживаются платформами Microsoft Windows XP, Windows Vista и Windows7. Дополнительные сведения о шаблонах и связанных с ними параметрах см. вруководствах по безопасности Windows XP, Windows Vista и Windows 7, доступных навеб-сайте http://technet.microsoft.com.

Page 127: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

127

Подключение Citrix Receiver черезпрокси-сервер

Обновлено: 2011-03-18

Прокси-серверы используются для ограничения доступа к сети и из сети, а также дляобработки подключений между Receiver и серверами. Receiver поддерживает протоколSOCKS и протоколы защищенного прокси-сервера.

При обмене данными с фермой серверов Receiver использует параметрыпрокси-сервера, настроенные удаленно на сервере, на котором выполняется WebInterface. Для получения сведений о настройке параметров прокси-сервера см.разделы о Web Interface.

При обмене данными с веб-сервером Receiver использует параметры прокси-сервера,настроенные с помощью параметров Интернета в используемом по умолчанию браузерена пользовательском устройстве. Необходимо соответствующим образом настроитьпараметры Интернета в используемом по умолчанию браузере на пользовательскомустройстве.

Page 128: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

128

Подключение с помощью SecureGateway или Citrix Secure Sockets LayerRelay

Обновлено: 2011-03-18

Receiver можно интегрировать со службой Secure Gateway или службой ретрансляцииSecure Sockets Layer (SSL). Receiver поддерживает оба протокола SSL и TLS.

● SSL обеспечивает стойкое шифрование для повышения конфиденциальностиподключений ICA и аутентификации сервера на основе сертификатов, чтогарантирует подлинность сервера, к которому выполняется подключение.

● TLS (Transport Layer Security) — это последняя стандартизованная версия протоколаSSL. Специальная комиссия интернет-разработок (IETF) переименовала его в TLS,когда взяла на себя ответственность за разработку SSL как открытого стандарта.Протокол TLS защищает передачу данных, обеспечивая аутентификацию сервера,шифрование потока данных и проверку целостности сообщений. Поскольку междуSSL версии 3.0 и TLS версии 1.0 существуют лишь незначительные техническиеразличия, сертификаты, используемые в установленном программном обеспечениидля SSL, также работают с TLS. Некоторые организации, в том числегосударственные органы США, требуют использовать TLS для защиты передачиданных. Эти организации могут также требовать использовать проверенноешифрование, например FIPS 140 (федеральный стандарт обработки информации).FIPS 140 — это стандарт шифрования.

Page 129: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

129

Подключение с помощью SecureGateway

Обновлено: 2011-03-18

Secure Gateway можно использовать либо в обычном режиме, либо в режиме передачидля обеспечения защищенного канала связи между Receiver и сервером. НастройкаReceiver не требуется, если Secure Gateway используется в обычном режиме, аподключение пользователей осуществляется через Web Interface.

Receiver использует параметры, настроенные удаленно на сервере, на которомвыполняется Web Interface, для подключения к серверам, на которых выполняетсяслужба Secure Gateway. Сведения о настройке параметров прокси-сервера для Receiverсм. в разделах о Web Interface.

Если прокси-сервер Secure Gateway установлен в защищенной сети, можноиспользовать прокси-сервер Secure Gateway в режиме пересылки. Для получениядополнительных сведений о режиме пересылки см. разделы о Secure Gateway.

В режиме пересылки сервер Secure Gateway работает в качестве прокси-сервера инеобходимо настроить Receiver для использования:

● полного доменного имени сервера Secure Gateway;

● номера порта сервера Secure Gateway. Обратите внимание, что режим переcылкине поддерживается в Secure Gateway версии 2.0.

Полное доменное имя должно содержать по порядку следующие три компонента:

● имя узла;

● промежуточный домен;

● домен первого уровня.

Например: my_computer.my_company.com является полным доменным именем,поскольку в нем перечислены по порядку имя узла (my_computer), промежуточныйдомен (my_company) и домен первого уровня (com). Комбинация промежуточногодомена и домена первого уровня (my_company.com), как правило, называется именемдомена.

Page 130: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

130

Подключение к службе Citrix SSL Relay

По умолчанию служба Citrix SSL Relay использует порт TCP 443 на сервере XenApp длязащищенных подключений SSL/TLS. Когда служба SSL Relay принимает подключениеSSL/TLS, она расшифровывает данные перед тем, как переслать их на сервер или, еслипользователь выбрал использование SSL/TLS+HTTPS, в службу Citrix XML.

Если настроить службу SSL Relay для прослушивания нестандартного порта (не 443), егономер необходимо будет указать в подключаемом модуле.

Службу Citrix SSL Relay можно использовать для защиты обмена данными в следующихслучаях.

● Между клиентом с поддержкой SSL/TLS и сервером. Подключения, использующиешифрование SSL/TLS, в центре подключений Citrix помечены значком замка.

● Если на сервере запущена служба Web Interface, между сервером XenApp ивеб-сервером.

Для получения дополнительных сведений о настройке и использовании службы SSLRelay для защиты установленной копии см. документацию для администраторов CitrixXenApp. Для получения дополнительных сведений о настройке сервера, на которомвыполняется служба Web Interface, для использования шифрования SSL/TLS см.документацию для администраторов Web Interface.

Page 131: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

131

Требования к пользовательскимустройствам

Обновлено: 2011-05-18

В дополнение к требованиям, приведенным в разделе Требования к системе исведения о совместимости Citrix Receiver for Windows 3.0 необходимо выполнитьперечисленные ниже условия.

● Пользовательское устройство поддерживает 128-битное шифрование

● На пользовательском устройстве установлен корневой сертификат,удостоверяющий подпись центра сертификации на сертификате сервера.

● В Receiver есть данные о номере TCP-порта, прослушиваемого службойретрансляции SSL на ферме серверов

● Установлены все рекомендованные Microsoft пакеты обновления и отдельныеобновления

Если не известно, какой уровень шифрования применяется в системе с InternetExplorer, посетите веб-сайт Microsoft http://www.microsoft.com и установите пакетобновления, поддерживающий 128-битное шифрование.

Важное замечание: Receiver поддерживает ключи сертификата с длиной до 4096бит. Убедитесь, что длины в битах корневого сертификата центра сертификации ипромежуточных сертификатов, а также длина сертификатов сервера не превышаютмаксимальную длину в битах, поддерживаемую Receiver. В противном случаеподключение может завершиться ошибкой.

Page 132: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

132

Применение другого номерапрослушивающего порта ко всемподключениям

Обновлено: 2011-03-18

В случае изменения этого параметра на локальном компьютере закройте всекомпоненты Receiver, в том числе центр подключений.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите пункт Добавить и укажите папку конфигурации подключаемого модуля(обычно C:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix > Citrix Receiver > Сетеваямаршрутизация > Шифрование данных TLS/SSL и идентификация сервера. ВWindows 7 и Windows Server 2008 разверните папку Административные шаблоны иоткройте последовательно Классические административные шаблоны (ADM) >Компоненты Citrix Components, чтобы перейти к требуемому параметруконфигурации.

7. В меню Действие выберите пункт Свойства, затем пункт Включено и введите втекстовом поле Разрешенные серверы SSL новый номер порта в следующемформате: сервер:номер порта SSL Relay, где SSL relay port number — это номерпрослушивающего порта. Чтобы указать несколько серверов, можно использоватьзвездочку. Например, *.Test.com:SSL relay port number соответствует всемподключениям к Test.com через указанный порт.

Page 133: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

133

Применение другого номерапрослушивающего порта к отдельнымподключениям

Обновлено: 2011-03-18

В случае изменения этого параметра на локальном компьютере закройте всекомпоненты Receiver, в том числе центр подключений.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже добавлен в редактор групповой политики, шаги2—5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix > Citrix Receiver > Сетеваямаршрутизация > Шифрование данных TLS/SSL и идентификация сервера. ВWindows 7 и Windows Server 2008 разверните папку Административные шаблоны иоткройте последовательно Классические административные шаблоны (ADM) >Компоненты Citrix Components, чтобы перейти к требуемому параметруконфигурации.

7. В меню Действие выберите пункт Свойства, затем пункт Включено и введите втекстовом поле Разрешенные серверы SSL разделенный запятыми списокдоверенных серверов и новый номер порта в следующем формате: servername:SSLrelay port number,servername:SSL relay port number, где SSL relay port number — этономер прослушивающего порта. Можно ввести разделенный запятыми списокотдельных доверенных серверов SSL, как в следующем примере:

csghq.Test.com:443,fred.Test.com:443,csghq.Test.com:444

Page 134: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

■■■■■■■ ■ ■■■■■■■ ■■■■■ appsrv.ini ■■■■■■■■■■■■■ ■ ■■■■■■■■■:[Word]SSLProxyHost=csghq.Test.com:443

[Excel]

SSLProxyHost=csghq.Test.com:444

[Блокнот]

SSLProxyHost=fred.Test.com:443

Применение другого номера прослушивающего порта к отдельным подключениям

134

Page 135: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

135

Настройка и включение Receiver дляSSL и TLS

Обновлено: 2011-03-18

Протоколы SSL и настраиваются аналогичным образом, используют одинаковыесертификаты и включаются одновременно.

Если включены протоколы SSL и TLS, то при каждом запросе подключения Receiverсначала пытается использовать TLS, а затем переключается на SSL. Если ему не удаетсяподключиться с помощью SSL, соединение завершается ошибкой и появляетсясообщение об ошибке.

Для принудительного подключения Receiver по протоколу TLS необходимо указать TLSна сервере Secure Gateway или в службе ретрансляции SSL. Дополнительные сведениясм. в разделах, посвященных Secure Gateway, или в документации по служберетрансляции SSL.

Кроме того, убедитесь, что пользовательское устройство отвечает всем требованиям ксистеме.

Чтобы использовать шифрование SSL/TLS для всех видов обмена данными с Receiver,настройте пользовательское устройство, Receiver и сервер, на котором выполняетсяWeb Interface.

Page 136: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

136

Установка корневых сертификатов напользовательских устройствах

Обновлено: 2011-03-18

Чтобы использовать SSL/TLS для обеспечения безопасности связи между Receiver споддержкой SSL/TLS и фермой серверов, на пользовательском устройстве требуетсяналичие корневого сертификата, способного проверять подпись центра сертификациина сертификате сервера.

Receiver поддерживает центры сертификации, поддерживаемые операционнойсистемой Windows. Корневые сертификаты для таких центров сертификацииустанавливаются операционной системой Windows и управляются с помощью утилитWindows. Это те же самые корневые сертификаты, которые используются браузеромMicrosoft Internet Explorer.

В случае использования собственного центра сертификации необходимо получитькорневой сертификат из такого центра сертификации и установить его на каждомпользовательском устройстве. Затем этот корневой сертификат используется какбраузером Microsoft Internet Explorer, так и модулем Receiver и является довереннымдля них.

Возможно, корневой сертификат можно будет установить с использованием другихспособов администрирования или развёртывания, таких как:

● использование мастера настройки и диспетчера профилей пакетаадминистрирования Microsoft Internet Explorer (IEAK);

● использование средств развёртывания сторонних производителей.

Убедитесь, что сертификаты, установленные операционной системой Windows,соответствуют требованиям безопасности организации, или используйте сертификаты,выпущенные центром сертификации данной организации.

Page 137: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

137

Настройка Citrix Receiver наиспользование SSL/TLS

Обновлено: 2011-05-18

1. Чтобы использовать протокол SSL/TLS для шифрования данных перечисления изапуска приложений, передаваемых между Receiver и сервером, на которомвыполняется Web Interface, настройте соответствующие параметры с помощью WebInterface. Необходимо ввести имя компьютера сервера XenApp, на которомразмещен сертификат SSL.

2. Чтобы использовать защищенный HTTP (HTTPS) для шифрования данныхконфигурации, передаваемых между Receiver и сервером, на котором выполняетсяWeb Interface, введите URL-адрес сервера в формате https://имя_сервера. Вобласти уведомлений Windows щелкните значок Receiver правой кнопкой мыши ивыберите пункт Настройки.

3. Щелкните правой кнопкой пункт Онлайн-модуль в разделе Статус подключаемогомодуля и выберите Изменить сервер.

Page 138: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

138

Настройка поддержки протокола TLS

Обновлено: 2011-03-18

В случае изменения этого параметра на локальном компьютере закройте всекомпоненты Receiver, в том числе центр подключений.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения к отдельному компьютеру)или используя консоль управления групповой политикой (в случае использованияActive Directory).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix > Citrix Receiver > Сетеваямаршрутизация > Шифрование данных TLS/SSL и идентификация сервера.

7. В меню Действие выберите пункт Свойства, затем пункт Включено и враскрывающихся меню выберите параметры протокола TLS.

● В качестве версии SSL/TLS укажите TLS или выберите пункт Обнаруживать все,чтобы включить TLS. Если выбран пункт Обнаруживать все, Receiverподключается с использованием шифрования TLS. Если подключение сиспользованием TLS завершается ошибкой, Receiver подключается сиспользованием SSL.

● Установите для набора шифров SSL значение Обнаруживать все, чтобы Receiverсогласовывал подходящий набор шифров на основании наборов шрифтовGovernment и Commercial. Можно ограничить наборы шрифтов либо наборомGovernment, либо набором Commercial.

● Для проверки CRL выберите параметр Требовать CRL для подключения, чтобыReceiver пытался получить списки отзыва сертификатов (CRL) от поставщиковсоответствующих сертификатов.

Page 139: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

139

Использование шаблона групповойполитики для выполнения требованийбезопасности стандарта FIPS 140

Обновлено: 2011-03-18

В случае изменения этого параметра на локальном компьютере закройте всекомпоненты Receiver, в том числе центр подключений.

Чтобы соответствовать требованиям безопасности FIPS 140, используйте шаблонгрупповой политики для настройки параметров или включения параметров в файлDefault.ica на сервере, на котором выполняется Web Interface. Дополнительныесведения о файле Default.ica см. в информации о Web Interface.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 3–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix > Citrix Receiver > Сетеваямаршрутизация > Шифрование данных TLS/SSL и идентификация сервера.

7. В меню Действие выберите пункт Свойства, затем пункт Включено и враскрывающихся меню выберите правильные параметры.

● В качестве версии SSL/TLS укажите TLS или выберите пункт Обнаруживать все,чтобы включить TLS. Если выбран пункт Обнаруживать все, Receiver пытаетсяподключиться с использованием шифрования TLS. В случае ошибкиподключения с использованием TLS модуль Receiver пытается подключиться сиспользованием SSL.

Page 140: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

● Установите набор шифров SSL Government.

● Для проверки CRL выберите параметр Требовать CRL для подключения.

Использование шаблона групповой политики для выполнения требований безопасности стандарта FIPS 140

140

Page 141: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

141

Настройка службы Web Interface наиспользование протокола SSL/TLS приобмене данными с Citrix Receiver

Обновлено: 2011-03-18

При использовании службы Web Interface укажите имя сервера, на котором размещенсертификат SSL. Дополнительные сведения об использовании протокола SSL/TLS длязащиты соединений между Receiver и веб-сервером см. в разделах, посвященныхслужбе Web Interface.

1. В меню Configuration settings выберите пункт Server Settings.

2. Установите флажок Use SSL/TLS for communications between clients and the Webserver.

3. Сохраните внесенные изменения.

После выбора протокола SSL/TLS все URL-адреса будут изменены, чтобы использоватьпротокол HTTPS.

Page 142: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

142

Настройка Citrix XenApp наиспользование протокола SSL/TLS приобмене данными с Citrix Receiver

Обновлено: 2011-03-18

Сервер XenApp можно настроить на использование протокола SSL/TLS для защитыподключений между Receiver и сервером.

1. Из консоли управления Citrix для сервера XenApp откройте диалоговое окноСвойства для приложения, которое требуется защитить.

2. Выберите Advanced > Client options и убедитесь, что выбран параметр Enable SSLand TLS protocols.

3. Повторите эти действия для каждого приложения, безопасность которогонеобходимо обеспечить.

При использовании службы Web Interface укажите имя сервера, на котором размещенсертификат SSL. Дополнительные сведения об использовании протокола SSL/TLS длязащиты соединений между Receiver и веб-сервером см. в разделах, посвященныхслужбе Web Interface.

Page 143: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

143

Настройка Citrix Receiver дляиспользования протокола SSL/TLS приобмене данными с сервером, накотором выполняется Web Interface

Обновлено: 2011-05-18

Receiver можно настроить на использование протокола SSL/TLS для защитыподключений между Receiver и сервером, на котором выполняется Web Interface.

Убедитесь, что на пользовательском устройстве установлен действительный корневойсертификат. Для получения дополнительной информации см. Установка корневыхсертификатов на пользовательских устройствах.

1. В области уведомлений Windows щелкните значок Receiver правой кнопкой мыши ивыберите пункт Настройки.

2. Щелкните правой кнопкой пункт Онлайн-модуль в разделе Статус подключаемогомодуля и выберите Изменить сервер.

3. В окне Изменение сервера будет отображаться текущий URL-адрес. ВведитеURL-адрес сервера в текстовом поле, используя формат https://имя_сервера,чтобы шифровать данные конфигурации с помощью протокола SSL/TLS.

4. Нажмите кнопку Обновить, чтобы применить изменения.

5. Включите протокол SSL/TLS в браузере на клиентском устройстве. Для получениядополнительной информации о включении протокола SSL/TLS в браузере см.интерактивную справку браузера.

Page 144: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

144

Подписывание файлов ICA — защитаот запуска приложений или рабочихстолов из недоверенных серверов

Обновлено: 2011-03-18

Функция подписывания файлов ICA помогает защитить пользователей от запусковнеавторизованных приложений или рабочих столов. Citrix Receiver проверяет, чтоприложение или рабочий стол запущены из доверенного источника на основеадминистративной политики, и защищает от запусков из недоверенных серверов.Политику безопасности Receiver можно настроить на проверку подписи запускаприложений или рабочих столов с помощью объектов групповой политики или CitrixMerchandising Server. Подписывание файлов ICA по умолчанию не включено и неподдерживается в Dazzle 1.1 или более ранних версиях.

Web Interface позволяет настроить запуски приложений и рабочих столов, чтобывключить подпись в процесс запуска с помощью службы подписания файлов Citrix ICA.Данная служба может подписывать файлы ICA с помощью сертификата из личногохранилища сертификатов компьютера.

Citrix Merchandising Server с Receiver позволяет настроить проверку подписи запуска,используя мастер Консоль администратора Citrix Merchandising Server > Доставка,чтобы добавить отпечатки доверенных сертификатов.

Чтобы с помощью объектов групповой политики включить и настроить проверкуподписи запуска приложений или рабочих столов, следуйте приведенной нижепроцедуре.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон ica-file-signing.adm уже импортирован в редактор групповойполитики, шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку Административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлica-file-signing.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

Page 145: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

6. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix> Включить подписывание файловICA. В Windows 7 и Windows Server 2008 разверните папку Административныешаблоны и откройте последовательно Классические административные шаблоны(ADM) > Компоненты Citrix Components, чтобы перейти к требуемому параметруконфигурации.

7. Если выбрать Включить, отпечатки сертификатов подписи можно добавить в белыйсписок отпечатков доверенных сертификатов или удалить их из белого списка,нажав Показать и воспользовавшись экраном Вывод содержания. Отпечаткисертификатов подписи можно копировать и вставлять из свойств сертификатовподписи. В раскрывающемся меню Политика выберите Разрешить толькоподписанные запуски (более безопасно) или Спрашивать пользователя онеподписанных запусках (менее безопасно).

Параметр Описание

Разрешить только подписанныезапуски (более безопасно)

Разрешает только правильноподписанные запуски приложение ирабочих столов из доверенныхсерверов. Если у запуска приложенияили рабочего стола недопустимаяподпись, в Receiver отображаетсяпредупреждение о безопасности.Продолжение невозможно инеавторизованный запуск блокируется.

Спрашивать пользователя онеподписанных запусках (менеебезопасно)

При попытке запуска приложения илирабочего стола без подписи или снедопустимой подписью пользовательполучает запрос. Пользователь можетпродолжить запуск приложения илипрервать его (по умолчанию).

Подписывание файлов ICA — защита от запуска приложений или рабочих столов из недоверенных серверов

145

Page 146: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

146

Выбор и распространениесертификатов с цифровой подписью

Обновлено: 2011-03-18

При выборе сертификата с цифровой подписью Citrix рекомендует следоватьприведенному ниже приоритетному списку.

1. Приобретите у общедоступного центра сертификации (ЦС) сертификат,подписанный с помощью кода или SSL.

2. Если у вашего предприятия имеется частный ЦС, создайте с его помощьюсертификат, подписанный с помощью кода или SSL.

3. Используйте существующий SSL-сертификат, например сертификат сервера WebInterface или подключаемого модуля самообслуживания.

4. Создайте новый сертификат корневого ЦС и распространите его средипользовательских устройств, используя GPO или ручную установку.

Page 147: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

147

Настройка веб-браузера и файла ICAдля включения службы единого входа(SSO) и управления защищеннымиподключениями к довереннымсерверам

Чтобы использовать службу единого входа (SSO) и управлять защищеннымиподключениями к доверенным серверам, на пользовательском устройстве добавьтесайт сервера Citrix в зону Местная интрасеть или Надежные узлы в Internet Explorer:Сервис > Свойства обозревателя > Безопасность. Адрес может включать символышаблона (*), поддерживаемые Internet Security Manager (ISM) или должен быть указанследующим образом: протокол://URL[:порт].

Этот же формат используется в файле ICA и записях сайтов. Например, если в файлеICA используются полные доменные имена, в записи зон узлов необходимоиспользовать такие же имена. В подключениях XenDesktop используется только форматимени группы рабочих столов.

Поддерживаемые форматы (включая символышаблона)

http[s]://10.2.3.4

http[s]://10.2.3.*

http[s]://hostname

http[s]://fqdn.example.com

http[s]://*.example.com

http[s]://cname.*.example.com

http[s]://*.example.co.uk

desktop://group-20name

ica[s]://xaserver1

ica[s]://xaserver1.example.com

Page 148: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Запуск SSO или использование защищенныхподключений с Web Interface

Добавьте в указанные зоны узлов точный адрес сайта Web Interface.

Пример адресов сайтов Web Interface

https://my.company.com

http://10.20.30.40

http://server-hostname:8080

https://SSL-relay:444

Подключения XenDesktop со средством просмотрарабочих столов

Добавьте адрес в виде рабочий стол://Имя группы рабочих столов. Если в именигруппы рабочих столов содержатся пробелы, их следует заменить на -20.

Настраиваемые форматы записей ICAИспользуйте в файле ICA один из приведенных ниже форматов для адреса сайтасервера Citrix. На пользовательском устройстве, используя тот же формат, добавьтеего в зону Местная интрасеть или Надежные узлы в Internet Explorer на вкладкеСервис > Свойства обозревателя > Безопасность:

Пример записи HttpBrowserAddress для файла ICA

HttpBrowserAddress=XMLBroker.XenappServer.example.com:8080

Пример записи адреса сервера XenApp для файла ICA

Если в файле ICA содержится только поле Адрес сервера XenApp, используйте один изследующих форматов записи:

icas://10.20.30.40:1494

icas://my.xenapp-server.company.com

ica://10.20.30.40

Настройка веб-браузера и файла ICA для включения службы единого входа (SSO) и управления защищенными подключениями к доверенным серверам

148

Page 149: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

149

Настройка разрешений для ресурсовклиента

Обновлено: 2011-03-18

Разрешения для ресурсов клиента можно устанавливать с помощью регионов надежныхи запрещенных узлов следующими способами:

● добавление сайта Web Interface к списку надежных узлов;

● внесение изменений в новые параметры реестра.

Прим.: В связи с улучшениями модуля Receiver INI-процедура, доступная впредыдущих версиях gодключаемого модуля/Receiver, заменена даннымипроцедурами.

ОСТОРОЖНО: Неправильное изменение реестра может повлечь серьезные ошибки ипривести к необходимости переустановки операционной системы. Компания Citrix неможет гарантировать, что проблемы, вызванные неправильным использованиемредактора реестра, можно будет устранить. Используйте редактор реестра на свойстрах и риск. Прежде чем вносить изменения в реестр, убедитесь, что создана егорезервная копия.

Добавление сайта Web Interface к списку надежныхузлов

1. В меню Сервис в Internet Explorer выберите Свойства обозревателя >Безопасность.

2. Выберите значок Надежные узлы и нажмите кнопку Узлы.

3. В текстовом поле Добавить в зону следующий узел: введите URL-адрес сайта WebInterface и нажмите кнопку Добавить.

4. Загрузите параметры реестра со страницыhttp://support.citrix.com/article/CTX124871.html и внесите все необходимыеизменения в реестр. Используйте SsonRegUpx86.reg для пользовательских устройствWin32 и SsonRegUpx64.reg для пользовательских устройств Win64.

5. Выйдите из пользовательского устройства и войдите повторно.

Page 150: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

Изменение разрешений для ресурсов клиента вреестре

1. Загрузите параметры реестра со страницыhttp://support.citrix.com/article/CTX124871.html и импортируйте эти параметры накаждое пользовательское устройство. Используйте SsonRegUpx86.reg дляпользовательских устройств Win32 и SsonRegUpx64.reg для пользовательскихустройств Win64.

2. В редакторе реестра перейдите в раздел HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICAClient\Client Selective Trust и в соответствующих регионах измените значение поумолчанию на необходимые значения доступа для любого из следующих ресурсов.

Ключ ресурса Описание ресурса

FileSecurityPermission Диски клиента

MicrophoneAndWebcamSecurityPermission Микрофоны и веб-камеры

PdaSecurityPermission Устройства КПК

ScannerAndDigitalCameraSecurityPermission USB и другие устройства

Значение Описание

0 Нет доступа

1 Доступ только для чтения

2 Полный доступ

3 Запрос на доступ пользователя

Настройка разрешений для ресурсов клиента

150

Page 151: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

151

Включение входа по смарт-карте

Включение входа по смарт-карте позволяет пользователям использовать для проверкиподлинности на серверах XenApp смарт-карты вместо паролей. Вход по смарт-картеможно использовать как со сквозной аутентификацией, так и без нее.

Необходимо включить поддержку смарт-карт на сервере, а также должным образомустановить и настроить на пользовательском устройстве оборудование и программноеобеспечение сторонних производителей для смарт-карт. Инструкции по развёртываниюсмарт-карт в сети см. в документации, поставляемой с оборудованием для смарт-карт.

Политика удаления смарт-карт, заданная в XenApp, определяет события в случаеудаления смарт-карты из устройства для чтения во время сеанса ICA. Политикаудаления смарт-карт настраивается с помощью операционной системы Windows иуправляется ею.

● Сквозная аутентификация Kerberos требует вставлять смарт-карту в устройство длячтения смарт-карт только во время входа в систему. Если выбран этот режим входа,подключаемый модуль в момент своего запуска запрашивает у пользователяPIN-код смарт-карты. Затем сквозная аутентификация Kerberos кэширует этотPIN-код и передает его на сервер каждый раз, когда пользователь запрашиваетопубликованный ресурс. Пользователю не нужно в дальнейшем повторно вводитьPIN-код для доступа к опубликованным ресурсам или держать смарт-картупостоянно вставленной в устройство для чтения. В случае ошибки аутентификациина базе кэшированного PIN-кода, или если сам опубликованный ресурс требуетатентификацию пользователя, пользователь и дальше получает запрос на вводPIN-кода.

● При отключении сквозной аутентификации требуется наличие смарт-карты вустройстве для чтения смарт-карт при каждом доступе пользователя к серверу.Если сквозная проверка подлинности отключена, подключаемый модульзапрашивает у пользователя PIN-код смарт-карты в момент запуска и каждый раз,когда пользователь запрашивает опубликованный ресурс.

Page 152: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

152

Обеспечение отношений доверия

Обновлено: 2011-03-18

Конфигурация доверенного сервера предназначена для определения и обеспеченияотношений доверия, используемых в подключениях Receiver. Эти отношения доверияповышают степень уверенности администраторов и пользователей Receiver вцелостности данных на пользовательских устройствах и препятствуют злоумышленномуиспользованию подключений Receiver.

Если эта функция включена, модули Receiver могут указывать требования к доверию иопределять, доверяют ли они подключению к серверу. Например, подключениеReceiver по определенному адресу (например, https://*.citrix.com) с определеннымтипом подключения (например, SSL) направляется в доверенную зону сервера.

Если включена конфигурация доверенного сервера, серверы XenApp или AccessGateway должны находиться в зоне «Надежные узлы» Windows (пошаговые инструкциипо добавлению серверов в зону «Надежные узлы» Windows см. в интерактивной справкеInternet Explorer).

При подключении с помощью SSL добавьте имя сервера в формате https://ОИ, где ОИ —это общее имя, указанное в сертификате SSL. Или используйте формат, применяемыймодулем Receiver для подключения. Например, при подключении Receiver с помощьюIP-адреса, добавьте IP-адрес сервера.

Включение конфигурации доверенного сервера

В случае изменения этого параметра на локальном компьютере закройте всекомпоненты Receiver, в том числе центр подключений.

1. В качестве администратора откройте редактор групповой политики, запустив файлgpedit.msc локально в меню Пуск (в случае применения политик к отдельномукомпьютеру) или используя консоль управления групповой политикой (в случаеприменения политик домена).

Прим.: Если шаблон icaclient уже импортирован в редактор групповой политики,шаги 2–5 можно пропустить.

2. В левой панели редактора групповой политики выберите папку Административныхшаблонов.

3. В меню Действие выберите команду Добавление и удаление шаблонов.

4. Выберите команду Добавить и перейдите к папке конфигурации Receiver (обычноC:\Program Files\Citrix\ICA Client\Configuration), а затем выберите файлicaclient.adm.

5. Выберите пункт Открыть, чтобы добавить шаблон, а затем Закрыть, чтобывернуться в редактор групповой политики.

6. Разверните папку Административные шаблоны в узле Конфигурацияпользователя.

Page 153: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

7. В редакторе групповой политики разверните папку Административные шаблоны ивыберите последовательно Компоненты Citrix> Citrix Receiver > Сетеваямаршрутизация > Настроить конфигурацию доверенного сервера. В Windows 7 иWindows Server 2008 разверните папку Административные шаблоны и откройтепоследовательно Классические административные шаблоны (ADM) > КомпонентыCitrix Components, чтобы перейти к требуемому параметру конфигурации.

8. В меню Действие выберите команду Свойства и выберите свойство Включено.

Обеспечение отношений доверия

153

Page 154: Citrix Receiver for Windows 3 - docs.citrix.com · «Доверенные узлы» или «Интранет» ..... 120 Использование

154

Уровень повышения прав иwfcrun32.exe

Обновлено: 2011-03-18

Если на устройствах, работающих под управлением Windows Vista или более позднихвыпусков, включено управление доступом на уровне пользователей (UAC), то толькопроцессы на том же уровне повышения прав или целостности, что и wfcrun32.exe,могут запускать опубликованные приложения.

Пример 1.

Если wfcrun32.exe выполняется с правами обычного пользователя (не повышенными),другие процессы (например, Receiver) должны выполняться с правами обычногопользователя, чтобы запускать приложения с помощью wfcrun32.

Пример 2.

Если wfcrun32.exe выполняется в режиме с повышенными правами, то другие процессы(например, центр подключений, Receiver и приложения сторонних производителей,использующие объект клиента ICA), которые выполняются в режиме без повышенныхправ, не могут взаимодействовать с wfcrun32.exe.