Enumeración vs. Ejecución
Session Reliability (2598)
Distintas maneras de conectar las aplicaciones
Cliente ICA para Linux
Program Neighborhood para Win32
Instalación del Web Interface (WI)
Introducción a la Access Suite Console
Configuración del site PN en la Access Suite Console
Administrando desde la Access Suite Console
Creación del site para el PNAgent
Cliente ICA: Agente de Program Neighborhood (PNAgent)
Cliente ICA: Web Client
Interlocutores del Secure Gateway
Fases de una conexión segura a una granja PS4
Preguntas frecuentes sobre el STA
Instalación de Secure Garreateway 3.0
Configuración de una autoridad de certificación
Emisión del certificado de identidad del servidor
Secure Gateway Configuration Wizard
Reconfiguración del Web Interface para usar el Secure Gateway
puertos de red
XML broker, Data collector
Session Sharing, Session Reliability
module.ini: canales virtuales ICA
ica handshake
licencias de Terminal Server
WinLogon.exe
msgina, ctxgina
csrss.exe
user profiles: local, roaming, mandatory, hybrid
UserInit.exe: CmStart.exe, WfShell.exe, CltMgr.exe, UsrLogon.cmd
Seamless Windows
Autocreación de Impresoras
UPHClean
Problemas de perfiles en logoff
Problemas de latencia
El desarrollo de APIs en las empresas es muy importante hoy en día. Poder exponer estas APIs no solo de forma interna sino al exterior puede generar a las empresas un gran valor añadido. A veces las tecnologías usadas y la falta de buenas prácticas hacen que no se tomen las medidas de seguridad más adecuadas. En este documento se explica cómo enfrentarse a esta problemática en tus APIs y como GFI puede ayudarte en esta delicada labor
Instalación del Web Interface (WI)
Introducción a la Access Suite Console
Configuración del site PN en la Access Suite Console
Administrando desde la Access Suite Console
Creación del site para el PNAgent
Cliente ICA: Agente de Program Neighborhood (PNAgent)
Cliente ICA: Web Client
Interlocutores del Secure Gateway
Fases de una conexión segura a una granja PS4
Preguntas frecuentes sobre el STA
Instalación de Secure Garreateway 3.0
Configuración de una autoridad de certificación
Emisión del certificado de identidad del servidor
Secure Gateway Configuration Wizard
Reconfiguración del Web Interface para usar el Secure Gateway
puertos de red
XML broker, Data collector
Session Sharing, Session Reliability
module.ini: canales virtuales ICA
ica handshake
licencias de Terminal Server
WinLogon.exe
msgina, ctxgina
csrss.exe
user profiles: local, roaming, mandatory, hybrid
UserInit.exe: CmStart.exe, WfShell.exe, CltMgr.exe, UsrLogon.cmd
Seamless Windows
Autocreación de Impresoras
UPHClean
Problemas de perfiles en logoff
Problemas de latencia
El desarrollo de APIs en las empresas es muy importante hoy en día. Poder exponer estas APIs no solo de forma interna sino al exterior puede generar a las empresas un gran valor añadido. A veces las tecnologías usadas y la falta de buenas prácticas hacen que no se tomen las medidas de seguridad más adecuadas. En este documento se explica cómo enfrentarse a esta problemática en tus APIs y como GFI puede ayudarte en esta delicada labor
Transparencias de la charla "Qué es eso de OAuth y como se implementa en Symfony2 (y otros)".
En esta charla dimos un repaso a los conceptos más importantes de OAuth y vimos cómo implementar nuestro propio servidor de autenticación/autorización usando Symfony2.
Conceptos generales de Citrix para principiantes o administradores de sistemas que empiezan con XenDesktop o Netscaler. Terminología y licenciamiento de Citrix.
Sistema de cartelería digital MagicInfo de Samsungvideowalls
Este documento muestra algunas características de la solución de cartelería digital Magic Info de Samsung, que permite crear una red de monitores profesionales Samsung y administrar contenidos publicitarios o informativos de forma centralizada a través de Internet o red local, utilizando solo la pantalla sin requerir un computador para cada ubicación .
Server Based Computing: Historia, Conceptos y ArquitecturaJoaquin Herrero
Evolución de la arquitectura de servidores
Sistemas Windows multiusuario
Componentes de un sistema SBC/Windows
Componentes de un sistema SBC/Windows+Citrix
Transparencias de la charla "Qué es eso de OAuth y como se implementa en Symfony2 (y otros)".
En esta charla dimos un repaso a los conceptos más importantes de OAuth y vimos cómo implementar nuestro propio servidor de autenticación/autorización usando Symfony2.
Conceptos generales de Citrix para principiantes o administradores de sistemas que empiezan con XenDesktop o Netscaler. Terminología y licenciamiento de Citrix.
Sistema de cartelería digital MagicInfo de Samsungvideowalls
Este documento muestra algunas características de la solución de cartelería digital Magic Info de Samsung, que permite crear una red de monitores profesionales Samsung y administrar contenidos publicitarios o informativos de forma centralizada a través de Internet o red local, utilizando solo la pantalla sin requerir un computador para cada ubicación .
Server Based Computing: Historia, Conceptos y ArquitecturaJoaquin Herrero
Evolución de la arquitectura de servidores
Sistemas Windows multiusuario
Componentes de un sistema SBC/Windows
Componentes de un sistema SBC/Windows+Citrix
Instrucciones:
El propósito de esta actividad es que conozca la implementación de la colección Mysql.Data.MysqlClient y sus clases en su proyecto. Para esto debe realizar la instalación del conector de Mysql Para Net
https://dev.mysql.com/downloads/connector/net/1.0.html
https://dev.mysql.com/doc/visual-studio/en/visualstudio-install.html
1. Realizar una presentación ejecutiva, donde explique la instalación del conector de Mysql para Visual Studio Net.
2. Integrar su presentación en la aplicación https://es.slideshare.net/
3. Agregar y elaborar en la presentación una tabla de por lo menos 5 clases de MysqlClient y explique de forma general su función. Debe ingresar a https://dev.mysql.com/doc/connectornet/en/connector-net-ref-mysqlclient.html para consultar las clases.
*Incluir fuentes de información consultadas
4. Cuando hayas elaborado la presentación de la instalación y clases de MysqlClient comparte el link, copia la liga y en un documento PDF guarde el link de su presentación y guarde la actividad con el nombre PRN3_U3_A1_XXYZ, para recibir retroalimentación mediante la herramienta Tarea.
NO envíe archivos comprimidos.
Utilidades y bibliografía para administradores de sistemasJoaquin Herrero
Presentación final del curso sobre sistemas y seguridad que hace un resumen de las herramientas recomendadas para diagnosticar problemas y la bibliografía recomendada.
Analiza cuáles son las malas prácticas de programación y las arquitecturas de sistemas operativos que los hacen inseguros. Se comparan Windows, Linux y OpenBSD. Conceptos: escalada de privilegios, buffer overflow, stack overflow, ejemplos en lenguaje C, stack protectors, strcpy vs. strlcpy, limpieza de cadenas, auditoría de código, criptografía, pro-police, W^X, ASLR, separación de privilegios, revocación de privilegios
Scripting en entornos Windows - Conceptos básicosJoaquin Herrero
Administración gráfica vs. Scripting
Programación orientada a objetos
Windows Script Host
Notepad2
Windows Script Files
Ejecución de scripts
Visual Basic Scripting
Técnicas básicas
Citrix Developer Center
MFCOM _ Metaframe COM Server
Descripción de los objetos COM
Referencias externas en ficheros WSF
Enlaces a Internet
Scripts de ejemplo
Optimizando la impresión de documentos en entornos SBCJoaquin Herrero
Impresión tradicional
Problemas que plantea la impresión tradicional en Citrix
Solución 1: Driver Universal
Solución 2: Impresora Universal
Productos de terceros
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
1. TIC 0270
Acceso a aplicaciones usando Citrix Metaframe
Analisis de clientes ICA
Joaquín Herrero Pintado
INSTITUTO NACIONAL DE ADMINISTRACION PÚBLICA jherrero@mma.es
Plan interadministrativo de formación contínua en el área de tecnologías
de la información y las comunicaciones
2. Agenda
Enumeracion vs. Ejecucion
Session Reliability (2598)
Distintas maneras de conectar con las aplicaciones
Cliente ICA para Linux
Program Neighborhood para Win32
Create a custom Windows client installation package
3. Modos de conexión de los clientes ICA
1. Enumerando las aplicaciones a las que tenemos acceso.
Seleccionamos una de las aplicaciones y la ejecutamos.
Útil cuando todas las aplicaciones están en la misma granja
2. Especificando una a una las aplicaciones a las que nos
queremos conectar. Útil cuando queremos tener una única lista
con todas las aplicaciones que usamos en todas las granjas
(el web interface permite obtener una única lista con
todas las aplicaciones a las que tenemos acceso
de todas las granjas que le especifiquemos)
4. Modos de conexión de los clientes ICA
Modos que enumeran las aplicaciones a las que tenemos acceso
Modo "Program Neighborhood" (PN)
Conecta a XML Service (puerto 80) para enumerar
Conectan con la aplicacion por puerto 1494 (ICA)
Modo "Program Neighborhood Agent" (PNAgent)
A través del Web Interface (puerta 80)
Conecta con la aplicación por puerta 1494
Configuración centralizada en un fichero XML centralizado
Modo "Web Client"
A través del Web Interface (puerto 80)
Conecta con la aplicación por puerta 1494
No tiene nada que configurar, ejecuta archivos .ICA
5. Adios 1494, bienvenido 2598
A partir de la version 8 los clientes pueden habilitar una característica denominada
"session reliability" que permite a un cliente reconectar a la misma sesion cuando
se ha perdido conectividad, sin informar al cliente de la pérdida de la conexión y sin
que la aplicación desaparezca del puesto cliente (ojos que no ven...)
Usa una nueva puerta, la 2598, que REEMPLAZA a la 1494
El nuevo protocolo encapsula al ICA de siempre
Los clientes anteriores a v8 siguen conectando por la puerta 1494
¿Recordais la problemática que se creaba cuando se corta la conexión con la
aplicación?
Recordemos...
6. Desconexiones de sesión
El servidor debe llevar registro de sesiones activas y desconectadas
Si se corta conexión, la sesión debe ser puesta en "disconnected"
No es posible conectar con sesiones "Active"
Lo más rápido posible, para que el usuario se reconecte en vez de crear nueva
7. Técnicas para afrontar un corte de conexión
ICA Keep-Alives
"ICA ping" del servidor al cliente
Si cliente no contesta, sesión pasa a "disconnected" inmediatamente
"Auto Client Reconnect"
Comprobación en la parte del cliente
Comprueba si la ultima sesión está "active"
Si es así, la pone en "disconnect" y se conecta a ella
Inconveniente: la aplicacion "desaparece" y luego "aparece"
O"Session Reliability"
Solo ediciones "advanced" o "enterprise"
La aplicacion nunca desaparace de la vista
Administrators Guide, página 284
9. citrix.com - download clients
Seleccionamos cliente "Linux" si no tenemos uno específico para nuestro sistema
10. versión, idioma y tipo de paquete
Buscamos versión en nuestro idioma (si la hay), y descargamos el tipo de paquete
que nos interese
11. Dependencia de librerías Motif
El cliente ICA para Linux usa las librerías gráficas "Motif" en lugar de las GTK, que
son más comunes.
Hay que instalar las librerías de "Motif"
12. ¿Qué es Motif?
"Open Motif" es la versión de Motif que tiene la licencia menos restringida
14. Descomprimimos el cliente descargado
Una vez descomprimido, ejecutamos el script de instalación "setupwfc"
Si lo hacemos con privilegios administrativos, el cliente se instala para todos los
usuarios de la máquina
15. Tres opciones: install / remove / quit
Seleccionamos "Install" para proceder con la instalación
17. Instalación como administrador o como usuario
Se instalará en /usr/lib/ICAClient ya que instalamos como administrador
Si no fueramos administradores, se instalaría en
/home/usuario/ICAClient/linuxx86
y solamente podría usarlo "usuario"
FInalmente aceptamos la licencia
18. Integración
El cliente ICA se integra con el navegador para ejecutar los ficheros .ICA con el
plugin correspondiente
También se integra en los menús de los escritorios KDE y GNOME
19. Dos modos de funcionamiento
Como cliente ICA "puro" (1494 [ICA])
Como cliente del Web Interface (80) / Secure Gateway (443)
20. Modo ICA "puro"
1. Apuntamos a un servidor cualquiera de la granja
2. Seleccionamos una aplicación publicada
21. Modo ICA "puro"
El usuario tiene una lista de aplicaciones publicada en el servidor
pero...
22. Inconveniente del modo ICA "puro"
Las credenciales del usuario se verifican cuando intenta acceder a la aplicación
Si el usuario no está autorizado a usarla, se produce un error
Lo ideal es usar un método para que el usuario solamente vea las aplicaciones que
están publicadas para él
23. Modo PNAgent
PNAgent es la contracción de "Program Neighborhood Agent"
Primero se pide al usuario que se identifique
A continuación se construye una lista con las aplicaciones que están publicadas
para él
24. Ficheros ejecutables
Normalmente instalado en /usr/lib/ICAClient
setupwfc (shellscript ejecutable)
Instala/desinstala cliente ICA
wfcmgr (binario ejecutable)
El interface gráfico del cliente ICA
wfica (binario ejecutable)
El "runtime" que ejecuta los ficheros .ICA que vienen del servidor
25. Otros ficheros
readme.txt
El primero que debería leerse
Ficheros .ad
Texto de los mensajes que visualiza el cliente ICA
Podemos traducir algunos de los mensajes
Variables de entorno usadas por los scripts de Citrix
export ICAROOT=/usr/lib/ICAClient
26. Almacen de certificados
/usr/lib/ICAClient/keystore/cacerts
El cliente ICA no tiene "wizard" para la importación de certificados de autoridades
de certificacion (CAs), tal como hacen los navegadores web, asi que habrá que
copiar aqui los certificados de las CAs que se usen para crear los certificados de
nuestros servidores de seguridad (Secure Gateway)
27. Datos individuales de cada usuario
En un directorio oculto bajo el directorio home del usuario se encuentra la
configuracion personalizada que él ha hecho de su cliente ICA
$ pwd
/home/jherrero
$ cd .ICAClient
$ ls
appsrv.ini cache pna_menu_items reg.ini wfclient.ini
28. Ficheros INI
appsrv.ini
Lista de aplicaciones configuradas "a mano"
wfclient.ini
Configuracion personalizada del cliente ICA (wfcmgr)
reg.ini
"Simulacion" de entradas en el registry de Windows
CTX107102
Presentation Server Program Neighborhood Client
for 32-Bit Windows Configuration Guide (INI File Reference), Version 9
Ini_File_Reference.pdf (866.2 K)
30. DSL Linux
Arranque
Arrancar el equipo desde el "Live CD"
boot: dsl lang=es
(como está predefinido el teclado americano, el símbolo = es la tecla que hay a la
izquierda de la tecla de borrado "backspace")
32. CLIENTES ICA PARA WINDOWS
El Program Neighborhood (PN)
El agente del Program Neighborhood (PNAgent)
33. Program Neighborhood
Terminologia
Conexiones ICA personalizadas
Es la forma "manual" de especificar conexiones
Buscar nuevo conjunto de aplicaciones
Le decimos uno (o varios) servidores con el XML Service
Enumera las aplicaciones y nos visualiza un icono por cada aplicacion
34. Nomenclatura Citrix
Windows 9x/NT/2000/2003/XP: 32-bit, 64-bit
Citrix Presentation Server Client Packager - Version 9.1
Ica32pkg.msi
Program Neighborhood
Program Neighborhood Agent
Web Client
Si queremos un fichero con uno solo de los clientes:
1. Navegar a www.citrix.es -> download -> clients ->
Citrix Presentation Server Client Packager - Version 9.1
2. Desplegable en la parte inferior: "More download versions"
35. Practica con Program Neighborhood
Instalar en el PC el "Program Neighborhood"
Crear un "conjunto de aplicaciones" para la granja
Crear una conexión personalizada para alguna de las aplicaciones
(El PNAgent y el Web Client necesitan que esté instalado el Web Interface, los
usaremos después de instalar el WI)
36. Posibilidad de hacer un cliente preconfigurado
Cargar el CD de Componentes
Seleccionar "Metaframe Presentation Server Clients"
"Create a custom Windows client installation package"
Crear un cliente preconfigurado para acceder a nuestra granja
37. Registro de ICA en DNS
Si tenemos solo una granja podemos registrar en el DNS bajo el nombre "ica" las
direcciones IP de los servidores Citrix y asi no tenemos que configurar la IP de los
servidores en cada cliente
SI no hay direcciones IP configuradas, el cliente ICA lanzará una pregunta al DNS
preguntando por "ica" seguido del sufijo del dominio en el que estemos.