SlideShare una empresa de Scribd logo
1 de 37
TIC 0270
                Acceso a aplicaciones usando Citrix Metaframe




                                  Analisis de clientes ICA




                                                                           Joaquín Herrero Pintado
INSTITUTO NACIONAL DE ADMINISTRACION PÚBLICA                               jherrero@mma.es
Plan interadministrativo de formación contínua en el área de tecnologías
de la información y las comunicaciones
Agenda




Enumeracion vs. Ejecucion

Session Reliability (2598)

Distintas maneras de conectar con las aplicaciones

Cliente ICA para Linux

Program Neighborhood para Win32

Create a custom Windows client installation package
Modos de conexión de los clientes ICA


1. Enumerando las aplicaciones a las que tenemos acceso.
  Seleccionamos una de las aplicaciones y la ejecutamos.
  Útil cuando todas las aplicaciones están en la misma granja


2. Especificando una a una las aplicaciones a las que nos
  queremos conectar. Útil cuando queremos tener una única lista
  con todas las aplicaciones que usamos en todas las granjas

 (el web interface permite obtener una única lista con
 todas las aplicaciones a las que tenemos acceso
 de todas las granjas que le especifiquemos)
Modos de conexión de los clientes ICA
Modos que enumeran las aplicaciones a las que tenemos acceso




Modo "Program Neighborhood" (PN)
          Conecta a XML Service (puerto 80) para enumerar
          Conectan con la aplicacion por puerto 1494 (ICA)




Modo "Program Neighborhood Agent" (PNAgent)
          A través del Web Interface (puerta 80)
          Conecta con la aplicación por puerta 1494
          Configuración centralizada en un fichero XML centralizado




Modo "Web Client"
          A través del Web Interface (puerto 80)
          Conecta con la aplicación por puerta 1494
          No tiene nada que configurar, ejecuta archivos .ICA
Adios 1494, bienvenido 2598


A partir de la version 8 los clientes pueden habilitar una característica denominada
"session reliability" que permite a un cliente reconectar a la misma sesion cuando
se ha perdido conectividad, sin informar al cliente de la pérdida de la conexión y sin
que la aplicación desaparezca del puesto cliente (ojos que no ven...)

        Usa una nueva puerta, la 2598, que REEMPLAZA a la 1494
        El nuevo protocolo encapsula al ICA de siempre
        Los clientes anteriores a v8 siguen conectando por la puerta 1494




¿Recordais la problemática que se creaba cuando se corta la conexión con la
aplicación?

Recordemos...
Desconexiones de sesión



El servidor debe llevar registro de sesiones activas y desconectadas




Si se corta conexión, la sesión debe ser puesta en "disconnected"

       No es posible conectar con sesiones "Active"

       Lo más rápido posible, para que el usuario se reconecte en vez de crear nueva
Técnicas para afrontar un corte de conexión


ICA Keep-Alives
        "ICA ping" del servidor al cliente
        Si cliente no contesta, sesión pasa a "disconnected" inmediatamente


"Auto Client Reconnect"
        Comprobación en la parte del cliente
        Comprueba si la ultima sesión está "active"
        Si es así, la pone en "disconnect" y se conecta a ella
        Inconveniente: la aplicacion "desaparece" y luego "aparece"


O"Session Reliability"
        Solo ediciones "advanced" o "enterprise"
        La aplicacion nunca desaparace de la vista
        Administrators Guide, página 284
CLIENTE ICA PARA LINUX

Ejemplo de instalación en Ubuntu
citrix.com - download clients

Seleccionamos cliente "Linux" si no tenemos uno específico para nuestro sistema
versión, idioma y tipo de paquete

Buscamos versión en nuestro idioma (si la hay), y descargamos el tipo de paquete
que nos interese
Dependencia de librerías Motif

El cliente ICA para Linux usa las librerías gráficas "Motif" en lugar de las GTK, que
son más comunes.

Hay que instalar las librerías de "Motif"
¿Qué es Motif?

"Open Motif" es la versión de Motif que tiene la licencia menos restringida
Descargamos el cliente que hemos seleccionado
Descomprimimos el cliente descargado




Una vez descomprimido, ejecutamos el script de instalación "setupwfc"

Si lo hacemos con privilegios administrativos, el cliente se instala para todos los
usuarios de la máquina
Tres opciones: install / remove / quit




Seleccionamos "Install" para proceder con la instalación
Instalación como administrador o como usuario
Instalación como administrador o como usuario



Se instalará en /usr/lib/ICAClient ya que instalamos como administrador




Si no fueramos administradores, se instalaría en

       /home/usuario/ICAClient/linuxx86


y solamente podría usarlo "usuario"


FInalmente aceptamos la licencia
Integración




El cliente ICA se integra con el navegador para ejecutar los ficheros .ICA con el
plugin correspondiente

También se integra en los menús de los escritorios KDE y GNOME
Dos modos de funcionamiento


Como cliente ICA "puro" (1494 [ICA])




Como cliente del Web Interface (80) / Secure Gateway (443)
Modo ICA "puro"

1. Apuntamos a un servidor cualquiera de la granja
2. Seleccionamos una aplicación publicada
Modo ICA "puro"


El usuario tiene una lista de aplicaciones publicada en el servidor




pero...
Inconveniente del modo ICA "puro"


Las credenciales del usuario se verifican cuando intenta acceder a la aplicación
Si el usuario no está autorizado a usarla, se produce un error




Lo ideal es usar un método para que el usuario solamente vea las aplicaciones que
están publicadas para él
Modo PNAgent

PNAgent es la contracción de "Program Neighborhood Agent"
Primero se pide al usuario que se identifique
A continuación se construye una lista con las aplicaciones que están publicadas
para él
Ficheros ejecutables

Normalmente instalado en /usr/lib/ICAClient


setupwfc (shellscript ejecutable)
        Instala/desinstala cliente ICA


wfcmgr (binario ejecutable)
        El interface gráfico del cliente ICA


wfica (binario ejecutable)
        El "runtime" que ejecuta los ficheros .ICA que vienen del servidor
Otros ficheros


readme.txt
        El primero que debería leerse




Ficheros .ad
        Texto de los mensajes que visualiza el cliente ICA
        Podemos traducir algunos de los mensajes


Variables de entorno usadas por los scripts de Citrix
export ICAROOT=/usr/lib/ICAClient
Almacen de certificados
/usr/lib/ICAClient/keystore/cacerts




El cliente ICA no tiene "wizard" para la importación de certificados de autoridades
de certificacion (CAs), tal como hacen los navegadores web, asi que habrá que
copiar aqui los certificados de las CAs que se usen para crear los certificados de
nuestros servidores de seguridad (Secure Gateway)
Datos individuales de cada usuario

En un directorio oculto bajo el directorio home del usuario se encuentra la
configuracion personalizada que él ha hecho de su cliente ICA

$ pwd
/home/jherrero
$ cd .ICAClient
$ ls
appsrv.ini cache pna_menu_items reg.ini wfclient.ini
Ficheros INI


appsrv.ini
          Lista de aplicaciones configuradas "a mano"


wfclient.ini
          Configuracion personalizada del cliente ICA (wfcmgr)


reg.ini
          "Simulacion" de entradas en el registry de Windows


CTX107102

Presentation Server Program Neighborhood Client
for 32-Bit Windows Configuration Guide (INI File Reference), Version 9
Ini_File_Reference.pdf (866.2 K)
Sistemas Operativos "Live"
(sin instalación en disco duro)

         Ubuntu
     Damn Small Linux
       Windows PE
DSL Linux
Arranque


Arrancar el equipo desde el "Live CD"
boot: dsl lang=es
(como está predefinido el teclado americano, el símbolo = es la tecla que hay a la
izquierda de la tecla de borrado "backspace")
DSL Linux
Cliente ICA


Botón derecho sobre el escritorio, "MyDSL", "Citrix ICA Client"
CLIENTES ICA PARA WINDOWS

        El Program Neighborhood (PN)
El agente del Program Neighborhood (PNAgent)
Program Neighborhood


Terminologia


Conexiones ICA personalizadas
       Es la forma "manual" de especificar conexiones


Buscar nuevo conjunto de aplicaciones
       Le decimos uno (o varios) servidores con el XML Service
       Enumera las aplicaciones y nos visualiza un icono por cada aplicacion
Nomenclatura Citrix

Windows 9x/NT/2000/2003/XP: 32-bit, 64-bit
Citrix Presentation Server Client Packager - Version 9.1

    Ica32pkg.msi
        Program Neighborhood
        Program Neighborhood Agent
        Web Client

Si queremos un fichero con uno solo de los clientes:

1. Navegar a www.citrix.es -> download -> clients ->
   Citrix Presentation Server Client Packager - Version 9.1

2. Desplegable en la parte inferior: "More download versions"
Practica con Program Neighborhood


Instalar en el PC el "Program Neighborhood"

Crear un "conjunto de aplicaciones" para la granja

Crear una conexión personalizada para alguna de las aplicaciones




(El PNAgent y el Web Client necesitan que esté instalado el Web Interface, los
usaremos después de instalar el WI)
Posibilidad de hacer un cliente preconfigurado



 Cargar el CD de Componentes

 Seleccionar "Metaframe Presentation Server Clients"

 "Create a custom Windows client installation package"

 Crear un cliente preconfigurado para acceder a nuestra granja
Registro de ICA en DNS



Si tenemos solo una granja podemos registrar en el DNS bajo el nombre "ica" las
direcciones IP de los servidores Citrix y asi no tenemos que configurar la IP de los
servidores en cada cliente


SI no hay direcciones IP configuradas, el cliente ICA lanzará una pregunta al DNS
preguntando por "ica" seguido del sufijo del dominio en el que estemos.

Más contenido relacionado

La actualidad más candente

Guia Del Usuario BeAnywhere Support Express
Guia Del Usuario BeAnywhere Support ExpressGuia Del Usuario BeAnywhere Support Express
Guia Del Usuario BeAnywhere Support ExpressBeAnywhere
 
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Miguel Ángel Sánchez Chordi
 
Windows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand CacheWindows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand CacheChema Alonso
 
Provisionamiento de un RAC de 2 nodos en la nube de Oracle.
Provisionamiento de un RAC de 2 nodos en la nube de Oracle.Provisionamiento de un RAC de 2 nodos en la nube de Oracle.
Provisionamiento de un RAC de 2 nodos en la nube de Oracle.Lorenzo Jose Mota Garcia
 

La actualidad más candente (6)

Guia Del Usuario BeAnywhere Support Express
Guia Del Usuario BeAnywhere Support ExpressGuia Del Usuario BeAnywhere Support Express
Guia Del Usuario BeAnywhere Support Express
 
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
 
Examen intermedio ad
Examen intermedio adExamen intermedio ad
Examen intermedio ad
 
Windows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand CacheWindows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand Cache
 
Provisionamiento de un RAC de 2 nodos en la nube de Oracle.
Provisionamiento de un RAC de 2 nodos en la nube de Oracle.Provisionamiento de un RAC de 2 nodos en la nube de Oracle.
Provisionamiento de un RAC de 2 nodos en la nube de Oracle.
 
Auditing SharePoint 2010
Auditing SharePoint 2010Auditing SharePoint 2010
Auditing SharePoint 2010
 

Similar a Análisis de clientes ICA

Proyecto thin client
Proyecto thin clientProyecto thin client
Proyecto thin clientanibalsmit
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixJoaquin Herrero
 
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMariano Tejedor
 
Virtualization Day Argentina - App-V
Virtualization Day Argentina - App-VVirtualization Day Argentina - App-V
Virtualization Day Argentina - App-VMarcela Berri
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterMarcela Berri
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfBismarckBerrios2
 
Citrix para dummies - El blog de Negu
Citrix para dummies  - El blog de NeguCitrix para dummies  - El blog de Negu
Citrix para dummies - El blog de NeguRaúl Unzué
 
Sistema de cartelería digital MagicInfo de Samsung
Sistema de cartelería digital MagicInfo de SamsungSistema de cartelería digital MagicInfo de Samsung
Sistema de cartelería digital MagicInfo de Samsungvideowalls
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op managerJeanFrank Jim
 
Server Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaServer Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaJoaquin Herrero
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Actividad 1: Mysql.Data.MySqlClient
Actividad 1: Mysql.Data.MySqlClientActividad 1: Mysql.Data.MySqlClient
Actividad 1: Mysql.Data.MySqlClientRIXIO CHOURIO
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)Marcela Berri
 
4.-terminal_server_windows.pdf
4.-terminal_server_windows.pdf4.-terminal_server_windows.pdf
4.-terminal_server_windows.pdfhefloca
 

Similar a Análisis de clientes ICA (20)

Proyecto thin client
Proyecto thin clientProyecto thin client
Proyecto thin client
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
 
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
 
Virtualization Day Argentina - App-V
Virtualization Day Argentina - App-VVirtualization Day Argentina - App-V
Virtualization Day Argentina - App-V
 
virtual pc
virtual pcvirtual pc
virtual pc
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System Center
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdf
 
Wserver isa server
Wserver    isa serverWserver    isa server
Wserver isa server
 
Citrix para dummies - El blog de Negu
Citrix para dummies  - El blog de NeguCitrix para dummies  - El blog de Negu
Citrix para dummies - El blog de Negu
 
Sistema de cartelería digital MagicInfo de Samsung
Sistema de cartelería digital MagicInfo de SamsungSistema de cartelería digital MagicInfo de Samsung
Sistema de cartelería digital MagicInfo de Samsung
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op manager
 
Server Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaServer Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y Arquitectura
 
presenjava.ppt
presenjava.pptpresenjava.ppt
presenjava.ppt
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
18188206 sistema-scada
18188206 sistema-scada18188206 sistema-scada
18188206 sistema-scada
 
Actividad 1: Mysql.Data.MySqlClient
Actividad 1: Mysql.Data.MySqlClientActividad 1: Mysql.Data.MySqlClient
Actividad 1: Mysql.Data.MySqlClient
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)
 
4.-terminal_server_windows.pdf
4.-terminal_server_windows.pdf4.-terminal_server_windows.pdf
4.-terminal_server_windows.pdf
 
9 compartir remotoenwindows-a
9 compartir remotoenwindows-a9 compartir remotoenwindows-a
9 compartir remotoenwindows-a
 

Más de Joaquin Herrero

Historia de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminalHistoria de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminalJoaquin Herrero
 
Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0Joaquin Herrero
 
Breve historia y conceptos del Kernel
Breve historia y conceptos del KernelBreve historia y conceptos del Kernel
Breve historia y conceptos del KernelJoaquin Herrero
 
Kernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debuggerKernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debuggerJoaquin Herrero
 
Unidades de medida empleadas en informática
Unidades de medida empleadas en informáticaUnidades de medida empleadas en informática
Unidades de medida empleadas en informáticaJoaquin Herrero
 
Utilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemasUtilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemasJoaquin Herrero
 
¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?Joaquin Herrero
 
Presentación Bumpho #congresoweb 2010
Presentación Bumpho #congresoweb 2010Presentación Bumpho #congresoweb 2010
Presentación Bumpho #congresoweb 2010Joaquin Herrero
 
Scripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicosScripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicosJoaquin Herrero
 
Presentation Server Software Development Kit
Presentation Server Software Development KitPresentation Server Software Development Kit
Presentation Server Software Development KitJoaquin Herrero
 
Debugging Tools for Windows
Debugging Tools for WindowsDebugging Tools for Windows
Debugging Tools for WindowsJoaquin Herrero
 
Optimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBCOptimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBCJoaquin Herrero
 
Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0Joaquin Herrero
 
Introducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsIntroducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsJoaquin Herrero
 

Más de Joaquin Herrero (14)

Historia de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminalHistoria de la evolucion tecnologia de los servicios de terminal
Historia de la evolucion tecnologia de los servicios de terminal
 
Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0Introducción a las redes sociales y la Web 2.0
Introducción a las redes sociales y la Web 2.0
 
Breve historia y conceptos del Kernel
Breve historia y conceptos del KernelBreve historia y conceptos del Kernel
Breve historia y conceptos del Kernel
 
Kernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debuggerKernel Internals: la memoria y cómo usar un kernel debugger
Kernel Internals: la memoria y cómo usar un kernel debugger
 
Unidades de medida empleadas en informática
Unidades de medida empleadas en informáticaUnidades de medida empleadas en informática
Unidades de medida empleadas en informática
 
Utilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemasUtilidades y bibliografía para administradores de sistemas
Utilidades y bibliografía para administradores de sistemas
 
¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?¿Qué son las vulnerabilidades del software?
¿Qué son las vulnerabilidades del software?
 
Presentación Bumpho #congresoweb 2010
Presentación Bumpho #congresoweb 2010Presentación Bumpho #congresoweb 2010
Presentación Bumpho #congresoweb 2010
 
Scripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicosScripting en entornos Windows - Conceptos básicos
Scripting en entornos Windows - Conceptos básicos
 
Presentation Server Software Development Kit
Presentation Server Software Development KitPresentation Server Software Development Kit
Presentation Server Software Development Kit
 
Debugging Tools for Windows
Debugging Tools for WindowsDebugging Tools for Windows
Debugging Tools for Windows
 
Optimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBCOptimizando la impresión de documentos en entornos SBC
Optimizando la impresión de documentos en entornos SBC
 
Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0Trabajo en grupo con herramientas Web 2.0
Trabajo en grupo con herramientas Web 2.0
 
Introducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windowsIntroducción a los servicios de terminal de windows
Introducción a los servicios de terminal de windows
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Análisis de clientes ICA

  • 1. TIC 0270 Acceso a aplicaciones usando Citrix Metaframe Analisis de clientes ICA Joaquín Herrero Pintado INSTITUTO NACIONAL DE ADMINISTRACION PÚBLICA jherrero@mma.es Plan interadministrativo de formación contínua en el área de tecnologías de la información y las comunicaciones
  • 2. Agenda Enumeracion vs. Ejecucion Session Reliability (2598) Distintas maneras de conectar con las aplicaciones Cliente ICA para Linux Program Neighborhood para Win32 Create a custom Windows client installation package
  • 3. Modos de conexión de los clientes ICA 1. Enumerando las aplicaciones a las que tenemos acceso. Seleccionamos una de las aplicaciones y la ejecutamos. Útil cuando todas las aplicaciones están en la misma granja 2. Especificando una a una las aplicaciones a las que nos queremos conectar. Útil cuando queremos tener una única lista con todas las aplicaciones que usamos en todas las granjas (el web interface permite obtener una única lista con todas las aplicaciones a las que tenemos acceso de todas las granjas que le especifiquemos)
  • 4. Modos de conexión de los clientes ICA Modos que enumeran las aplicaciones a las que tenemos acceso Modo "Program Neighborhood" (PN) Conecta a XML Service (puerto 80) para enumerar Conectan con la aplicacion por puerto 1494 (ICA) Modo "Program Neighborhood Agent" (PNAgent) A través del Web Interface (puerta 80) Conecta con la aplicación por puerta 1494 Configuración centralizada en un fichero XML centralizado Modo "Web Client" A través del Web Interface (puerto 80) Conecta con la aplicación por puerta 1494 No tiene nada que configurar, ejecuta archivos .ICA
  • 5. Adios 1494, bienvenido 2598 A partir de la version 8 los clientes pueden habilitar una característica denominada "session reliability" que permite a un cliente reconectar a la misma sesion cuando se ha perdido conectividad, sin informar al cliente de la pérdida de la conexión y sin que la aplicación desaparezca del puesto cliente (ojos que no ven...) Usa una nueva puerta, la 2598, que REEMPLAZA a la 1494 El nuevo protocolo encapsula al ICA de siempre Los clientes anteriores a v8 siguen conectando por la puerta 1494 ¿Recordais la problemática que se creaba cuando se corta la conexión con la aplicación? Recordemos...
  • 6. Desconexiones de sesión El servidor debe llevar registro de sesiones activas y desconectadas Si se corta conexión, la sesión debe ser puesta en "disconnected" No es posible conectar con sesiones "Active" Lo más rápido posible, para que el usuario se reconecte en vez de crear nueva
  • 7. Técnicas para afrontar un corte de conexión ICA Keep-Alives "ICA ping" del servidor al cliente Si cliente no contesta, sesión pasa a "disconnected" inmediatamente "Auto Client Reconnect" Comprobación en la parte del cliente Comprueba si la ultima sesión está "active" Si es así, la pone en "disconnect" y se conecta a ella Inconveniente: la aplicacion "desaparece" y luego "aparece" O"Session Reliability" Solo ediciones "advanced" o "enterprise" La aplicacion nunca desaparace de la vista Administrators Guide, página 284
  • 8. CLIENTE ICA PARA LINUX Ejemplo de instalación en Ubuntu
  • 9. citrix.com - download clients Seleccionamos cliente "Linux" si no tenemos uno específico para nuestro sistema
  • 10. versión, idioma y tipo de paquete Buscamos versión en nuestro idioma (si la hay), y descargamos el tipo de paquete que nos interese
  • 11. Dependencia de librerías Motif El cliente ICA para Linux usa las librerías gráficas "Motif" en lugar de las GTK, que son más comunes. Hay que instalar las librerías de "Motif"
  • 12. ¿Qué es Motif? "Open Motif" es la versión de Motif que tiene la licencia menos restringida
  • 13. Descargamos el cliente que hemos seleccionado
  • 14. Descomprimimos el cliente descargado Una vez descomprimido, ejecutamos el script de instalación "setupwfc" Si lo hacemos con privilegios administrativos, el cliente se instala para todos los usuarios de la máquina
  • 15. Tres opciones: install / remove / quit Seleccionamos "Install" para proceder con la instalación
  • 17. Instalación como administrador o como usuario Se instalará en /usr/lib/ICAClient ya que instalamos como administrador Si no fueramos administradores, se instalaría en /home/usuario/ICAClient/linuxx86 y solamente podría usarlo "usuario" FInalmente aceptamos la licencia
  • 18. Integración El cliente ICA se integra con el navegador para ejecutar los ficheros .ICA con el plugin correspondiente También se integra en los menús de los escritorios KDE y GNOME
  • 19. Dos modos de funcionamiento Como cliente ICA "puro" (1494 [ICA]) Como cliente del Web Interface (80) / Secure Gateway (443)
  • 20. Modo ICA "puro" 1. Apuntamos a un servidor cualquiera de la granja 2. Seleccionamos una aplicación publicada
  • 21. Modo ICA "puro" El usuario tiene una lista de aplicaciones publicada en el servidor pero...
  • 22. Inconveniente del modo ICA "puro" Las credenciales del usuario se verifican cuando intenta acceder a la aplicación Si el usuario no está autorizado a usarla, se produce un error Lo ideal es usar un método para que el usuario solamente vea las aplicaciones que están publicadas para él
  • 23. Modo PNAgent PNAgent es la contracción de "Program Neighborhood Agent" Primero se pide al usuario que se identifique A continuación se construye una lista con las aplicaciones que están publicadas para él
  • 24. Ficheros ejecutables Normalmente instalado en /usr/lib/ICAClient setupwfc (shellscript ejecutable) Instala/desinstala cliente ICA wfcmgr (binario ejecutable) El interface gráfico del cliente ICA wfica (binario ejecutable) El "runtime" que ejecuta los ficheros .ICA que vienen del servidor
  • 25. Otros ficheros readme.txt El primero que debería leerse Ficheros .ad Texto de los mensajes que visualiza el cliente ICA Podemos traducir algunos de los mensajes Variables de entorno usadas por los scripts de Citrix export ICAROOT=/usr/lib/ICAClient
  • 26. Almacen de certificados /usr/lib/ICAClient/keystore/cacerts El cliente ICA no tiene "wizard" para la importación de certificados de autoridades de certificacion (CAs), tal como hacen los navegadores web, asi que habrá que copiar aqui los certificados de las CAs que se usen para crear los certificados de nuestros servidores de seguridad (Secure Gateway)
  • 27. Datos individuales de cada usuario En un directorio oculto bajo el directorio home del usuario se encuentra la configuracion personalizada que él ha hecho de su cliente ICA $ pwd /home/jherrero $ cd .ICAClient $ ls appsrv.ini cache pna_menu_items reg.ini wfclient.ini
  • 28. Ficheros INI appsrv.ini Lista de aplicaciones configuradas "a mano" wfclient.ini Configuracion personalizada del cliente ICA (wfcmgr) reg.ini "Simulacion" de entradas en el registry de Windows CTX107102 Presentation Server Program Neighborhood Client for 32-Bit Windows Configuration Guide (INI File Reference), Version 9 Ini_File_Reference.pdf (866.2 K)
  • 29. Sistemas Operativos "Live" (sin instalación en disco duro) Ubuntu Damn Small Linux Windows PE
  • 30. DSL Linux Arranque Arrancar el equipo desde el "Live CD" boot: dsl lang=es (como está predefinido el teclado americano, el símbolo = es la tecla que hay a la izquierda de la tecla de borrado "backspace")
  • 31. DSL Linux Cliente ICA Botón derecho sobre el escritorio, "MyDSL", "Citrix ICA Client"
  • 32. CLIENTES ICA PARA WINDOWS El Program Neighborhood (PN) El agente del Program Neighborhood (PNAgent)
  • 33. Program Neighborhood Terminologia Conexiones ICA personalizadas Es la forma "manual" de especificar conexiones Buscar nuevo conjunto de aplicaciones Le decimos uno (o varios) servidores con el XML Service Enumera las aplicaciones y nos visualiza un icono por cada aplicacion
  • 34. Nomenclatura Citrix Windows 9x/NT/2000/2003/XP: 32-bit, 64-bit Citrix Presentation Server Client Packager - Version 9.1 Ica32pkg.msi Program Neighborhood Program Neighborhood Agent Web Client Si queremos un fichero con uno solo de los clientes: 1. Navegar a www.citrix.es -> download -> clients -> Citrix Presentation Server Client Packager - Version 9.1 2. Desplegable en la parte inferior: "More download versions"
  • 35. Practica con Program Neighborhood Instalar en el PC el "Program Neighborhood" Crear un "conjunto de aplicaciones" para la granja Crear una conexión personalizada para alguna de las aplicaciones (El PNAgent y el Web Client necesitan que esté instalado el Web Interface, los usaremos después de instalar el WI)
  • 36. Posibilidad de hacer un cliente preconfigurado Cargar el CD de Componentes Seleccionar "Metaframe Presentation Server Clients" "Create a custom Windows client installation package" Crear un cliente preconfigurado para acceder a nuestra granja
  • 37. Registro de ICA en DNS Si tenemos solo una granja podemos registrar en el DNS bajo el nombre "ica" las direcciones IP de los servidores Citrix y asi no tenemos que configurar la IP de los servidores en cada cliente SI no hay direcciones IP configuradas, el cliente ICA lanzará una pregunta al DNS preguntando por "ica" seguido del sufijo del dominio en el que estemos.