Systemanforderungen und Kompatibilität
Anforderungen
Hardwareanforderungen
Linux-Kernel:
- Version 2.6.29 oder höher
Speicherplatz:
- Mindestens 55 MB
- Zusätzliche 110 MB, wenn Sie das Installationspaket auf dem Datenträger erweitern/extrahieren
- Mindestens 1 GB RAM für SoC-Geräte (System on a Chip), die HDX MediaStream Flash-Umleitung verwenden.
Farbvideoanzeige:
- Farbvideoanzeige im 256-Farbenmodus oder höher
Unterstützte Linux-Distributionen
Die Citrix Workspace-App für Linux wird auf den folgenden Linux-Distributionen unterstützt:
Citrix Workspace-App-Version | Linux-Distribution |
---|---|
2405
|
RHEL9 x64 |
Ubuntu 2204 x86-64 | |
Raspberry Pi OS Bullseye, arm64 | |
Debian 11x86-64 |
Bibliotheken und Codec
Bibliotheken:
-
glibcxx
3.4.25 oder höher -
glibc
2.27 oder höher - GTK 3
- gtk 2 (2.20.1 oder höher)
- libcap1 oder libcap2
-
libjson-c
(für Instrumentierung) - X11 oder X.Org (Wayland wird nicht unterstützt)
- Unterstützung von
udev
- Advanced Linux Sound Architecture (ALSA) libasound2
- PulseAudio
UIDialogLib3.so
Self-Service-Benutzeroberfläche:
- webkit2gtk 2.16.6 oder höher
- libxml2 2.7.8
-
libxerces-c
3.1
Codec-Bibliotheken:
- Speex
- Vorbis-Codec-Bibliotheken
Distributionsanforderungen basierend auf Red Hat Package Manager (RPM):
chkconfig
Netzwerkanforderungen
Netzwerkprotokoll:
- TCP/IP
H.264-Anforderungen
Für x86-Geräte:
- Mindestprozessorgeschwindigkeit von 1,6 GHz
Für das HDX 3D Pro-Feature:
- Mindestprozessorgeschwindigkeit von 2 GHz
- Native Hardware mit beschleunigtem Grafiktreiber
Für ARM-Geräte:
- Ein Hardware-H.264-Decoder für die allgemeine H.264-Unterstützung und für HDX 3D Pro
HDX MediaStream Flash-Umleitung
Informationen zu allen Anforderungen für die HDX MediaStream Flash-Umleitung finden Sie im Knowledge Center-Artikel CTX134786.
Wir empfehlen, das aktuelle Plug-In zu testen, bevor Sie eine neue Version bereitstellen, um die Vorteile der neuesten Funktionen und Sicherheitsverbesserungen auszuschöpfen.
Anforderungen für die Authentifizierung
cURL 7.68 oder höher mit OpenSSL für Cloudauthentifizierung.
Anforderungen für die Integration des Programms zur Verbesserung der Benutzerfreundlichkeit (CEIP)
-
zlib
1.2.3.3 -
libtar
1.2 oder höher -
libjson
7.6.1 oder höher
Anforderungen für die HDX RealTime-Webcamvideokomprimierung
- Mit
Video4Linux
kompatible Webcam -
GStreamer
0.10.25 (oder eine höhere 0.10.x-Version) einschließlich des “plugins-good”-Pakets für die Distribution.Oder
-
GStreamer
1.0 (oder eine höhere 1.x-Version), einschließlich der Pakete “plugins-base”, “plugins-good”, “plugins-bad”, “plugins-ugly” und “gstreamer-libav” für die Distribution.
Anforderungen für die HDX MediaStream-Windows-Medienumleitung
-
GStreamer
0.10.25 (oder eine höhere 0.10.x-Version) einschließlich des “plugins-good”-Pakets für die Distribution. In Allgemeinen ist Version 0.10.15 oder höher für die HDX MediaStream Windows Media-Umleitung ausreichendOder
-
GStreamer
1.0 (oder eine höhere 1.x-Version), einschließlich der Pakete “plugins-base”, “plugins-good”, “plugins-bad”, “plugins-ugly” und “gstreamer-libav” für die Distribution.
Hinweise:
- Wenn
GStreamer
in Ihrer Linux-Distribution nicht enthalten ist, können Sie es auch von der Seite GStreamer herunterladen.- Für bestimmte Codes (z. B. in “plugins-ugly”) ist u. U. eine Lizenz des Herstellers der jeweiligen Technologie erforderlich. Wenden Sie sich bei Fragen an den Systemadministrator.
Anforderungen für die Browserinhaltsumleitung
- webkit2gtk Version 2.16.6
Anforderungen für Philips SpeechMike
- Besuchen Sie die Philips-Website, um die relevanten Treiber zu installieren.
Anforderungen für App Protection
Das App Protection-Feature funktioniert am besten mit folgenden Betriebssystemen und dem Gnome-Anzeigemanager:
- 64-Bit Ubuntu 18.04, Ubuntu 20.04 und Ubuntu 22.04
- 64-Bit-Debian 9 und Debian 10
- 64-Bit CentOS 7
- 64-Bit RHEL 7
- ARMHF 32-Bit-Raspberry Pi-OS (basierend auf Debian 10 (Buster))
- ARM64 Raspberry Pi OS (basierend auf Debian 11 (Bullseye))
Hinweis:
- Bei Verwendung einer früheren Version der Citrix Workspace-App als 2204 werden Betriebssysteme, die
glibc
2.34 oder höher verwenden, nicht von App Protection unterstützt.- Wenn Sie in Ubuntu 20.04.5 oder höher auf die
.deb
-Paketdatei doppelklicken, wird das Snap Store-Installationsprogramm geöffnet. Dieses Installationsprogramm unterstützt keine Benutzereingaben. Sie müssen daher die Citrix Workspace-App über die Befehlszeile in einem Terminal oder mithilfe anderer Softwareinstallationsprogramme wiegnome-software
,gdebi
undsynaptics
installieren.
Anforderungen für die Microsoft Teams-Optimierung
Mindestversion:
- Citrix Workspace-App 2006
Software:
-
GStreamer
1.0 oder höher und Cairo 2 -
libc++-9.0
oder höher -
libgdk
3.22 oder höher -
OpenSSL
1.1.1d libnsl
- Ubuntu 20.04 oder höher
Hardware:
- Mindestens 1,8 GHz Dual-Core-CPU, die 720p HD-Auflösung während eines Peer-to-Peer-Videokonferenzanrufs unterstützen kann
- Eine Dual- oder Quad-Core-CPU mit einer Basisgeschwindigkeit von 1,8 GHz und einer hohen Intel Turbo Boost Geschwindigkeit von mindestens 2,9 GHz
Verbesserung der Authentifizierung:
-
Libsecret
-Bibliothek - libunwind-12-Bibliothek
Anforderungen für die Servicekontinuität
Ab Version 2106 können Sie Servicekontinuität auf der Debian-Version der Citrix Workspace-App installieren.
Führen Sie die folgenden Befehle im Terminal aus, bevor Sie die Citrix Workspace-App installieren:
sudo apt-get update -y
Obligatorische vorinstallierte Bibliotheken:
-
libwebkit2gtk-4.0-37 Version 2.30.1 oder höher
-
Wenn Sie Debian verwenden, führen Sie den folgenden Befehl aus:
sudo apt-get install libwebkit2gtk-4.0-37 <!--NeedCopy-->
-
Wenn Sie RPM verwenden, führen Sie den folgenden Befehl aus:
sudo yum install libwebkit2gtk-4* <!--NeedCopy-->
- Für Ubuntu, RHEL, SUSE, Fedora und Debian, empfiehlt Citrix, die neueste libwebkit2gtk-4.0-37 Version 2.30.1 oder höher zu installieren.
- Für den Raspberry Pi mit Buster OS empfiehlt Citrix die Installation von libwebkit2gtk-4.0-37 Version 2.30.1.
-
-
gnome-keyring Version 3.18.3 oder höher
-
Wenn Sie Debian verwenden, führen Sie den folgenden Befehl aus:
sudo apt-get install gnome-keyring <!--NeedCopy-->
-
Wenn Sie RPM verwenden, führen Sie den folgenden Befehl aus:
sudo yum install gnome-keyring <!--NeedCopy-->
-
-
Libsecret
-
Wenn Sie Debian verwenden, führen Sie den folgenden Befehl aus:
sudo apt-get install libsecret-1-0 <!--NeedCopy-->
-
Wenn Sie RPM verwenden, führen Sie den folgenden Befehl aus:
sudo yum install libsecret-1* <!--NeedCopy-->
-
Hinweise:
Nach Version 1910 funktioniert die Citrix Workspace-App nur dann wie erwartet, wenn das Betriebssystem die folgenden GCC-Versionskriterien erfüllt:
- GCC-Version für x64-Architektur: 4.8 oder höher
- GCC-Version für ARMHF-Architektur: 4.9 oder höher
Nach Version 2101 funktioniert die Citrix Workspace-App nur dann wie erwartet, wenn das Betriebssystem die folgenden Anforderungen erfüllt:
- GCC Version 4.9 oder höher
glibcxx
3.4.20 oder höherNach Version 2209 funktioniert die Citrix Workspace-App nur dann wie erwartet, wenn das Betriebssystem folgende Anforderung erfüllt:
glibcxx
3.4.25 oder höher
Kompatibilitätsmatrix
Die Citrix Workspace-App ist mit allen derzeit unterstützten Versionen der folgenden Citrix-Produkte kompatibel.
Weitere Informationen zum Citrix Produktlebenszyklus und wann Citrix die Unterstützung bestimmter Produktversionen beendet, finden Sie unter Citrix Product Lifecycle Matrix.
Serveranforderungen
StoreFront
- Sie können alle derzeit unterstützten Versionen der Citrix Workspace-App für den Zugriff auf StoreFront-Stores über interne Netzwerkverbindungen und über Citrix Gateway verwenden:
- StoreFront 1811 und höher.
- StoreFront 3.12.
- Sie können StoreFront verwenden, das mit Workspace für Web konfiguriert wurde. Workspace für Web ermöglicht den Zugriff auf StoreFront-Stores über einen Webbrowser. Weitere Informationen zu den Beschränkungen dieser Bereitstellung finden Sie unter Wichtige Überlegungen in der StoreFront-Dokumentation.
Verbindungen und Zertifikate
Verbindungen
Die Citrix Workspace-App für Linux unterstützt HTTPS- und ICA-über-TLS-Verbindungen über folgende Konfigurationen.
-
LAN-Verbindungen:
- StoreFront mit StoreFront Services oder Workspace für Web
-
Für sichere Remote- oder lokale Verbindungen:
- Citrix Gateway 12.0 und höher
- NetScaler Gateway 10.1 und höher
- NetScaler Access Gateway Enterprise Edition 10
- NetScaler Access Gateway Enterprise Edition 9.x
- NetScaler Access Gateway VPX
Weitere Informationen zu den von StoreFront unterstützten Citrix Gateway-Versionen finden Sie unter den Systemanforderungen von StoreFront.
Zertifikate
Verwenden Sie die folgenden Zertifikate, um sichere Transaktionen zwischen Server und Client sicherzustellen:
Private (selbstsignierte) Zertifikate
Wenn ein privates Zertifikat auf dem Remotegateway installiert ist, muss das Stammzertifikat für die Zertifizierungsstelle des Unternehmens auf dem Benutzergerät installiert sein. Diese Installation hilft beim Zugriff auf Citrix Ressourcen mit der Citrix Workspace-App.
Hinweis:
Eine Warnung über ein nicht vertrauenswürdiges Zertifikat wird angezeigt, wenn das Zertifikat des Remote-Gateways sich beim Herstellen der Verbindung nicht überprüfen lässt. Diese Überprüfung schlägt möglicherweise fehl, da das Stammzertifikat nicht im lokalen Schlüsselspeicher enthalten ist. Wenn Sie trotz Warnung fortfahren, werden die Apps zwar angezeigt, können jedoch nicht gestartet werden. Das Stammzertifikat muss im Zertifikatspeicher des Clients installiert werden.
Stammzertifikate
Für in Domänen eingebundene Maschinen verwenden Sie die administrative Gruppenrichtlinienobjektvorlage, um ZS-Zertifikate zu verteilen und als vertrauenswürdig einzustufen.
Für nicht in Domänen eingebundene Maschinen erstellen Sie ein benutzerdefiniertes Installationspaket, um das ZS-Zertifikat zu verteilen und zu installieren. Wenden Sie sich bei Fragen an den Systemadministrator.
Installieren von Stammzertifikaten auf Benutzergeräten
Zur Verwendung von TLS benötigen Sie ein Stammzertifikat auf dem Benutzergerät, das die Signatur der Zertifizierungsstelle auf dem Serverzertifikat überprüfen kann. Standardmäßig unterstützt die Citrix Workspace-App die folgenden Zertifikate.
Zertifikat | Zertifizierungsstelle |
---|---|
Class4PCA_G2_v2.pem | Verisign Trust Network |
Class3PCA_G2_v2.pem | Verisign Trust Network |
BTCTRoot.pem | Baltimore Cyber Trust Root |
GTECTGlobalRoot.pem | GTE Cyber Trust Global Root |
Pcs3ss_v4.pem | Class 3 Public Primary Certification Authority |
GeoTrust_Global_CA.pem | GeoTrust |
DigiCertGlobalRootCA.pem | DigiCert Global Root CA |
Zertifikate mit Platzhalterzeichen
Zertifikate mit Platzhalterzeichen werden statt einzelner Serverzertifikate für jeden Server in derselben Domäne verwendet. Die Citrix Workspace-App unterstützt Zertifikate mit Platzhalterzeichen. Diese dürfen jedoch nur gemäß den jeweils gültigen Sicherheitsrichtlinien verwendet werden.
Die Verwendung von Alternativen, z. B. von Zertifikaten mit einer Liste der Servernamen in der SAN-Erweiterung (Subject Alternative Name), kann in Betracht gezogen werden. Solche Zertifikate können von privaten und öffentlichen Zertifizierungsstellen ausgestellt werden.
Zwischenzertifikate und Citrix Gateway
Wenn die Zertifikatkette ein Zwischenzertifikat enthält, muss das Zwischenzertifikat dem Citrix Gateway-Serverzertifikat angehängt werden. Weitere Informationen finden Sie unter Configuring Intermediate Certificates in der Citrix Gateway-Dokumentation.
Wenn der StoreFront-Server keine Zwischenzertifikate bereitstellen kann, die dem verwendeten Zertifikat entsprechen, oder wenn Sie Zwischenzertifikate für die Unterstützung von Smartcard-Benutzern installieren, führen Sie diese Schritte aus, bevor Sie einen StoreFront-Store hinzufügen:
-
Rufen Sie separat ein oder mehr Zwischenzertifikate im PEM-Format ab.
Tipp:
Wenn Sie kein Zertifikat mit der Dateierweiterung .pem finden können, verwenden Sie das Dienstprogramm
openssl
, um ein Zertifikat in eine Datei mit der Dateierweiterung .pem zu konvertieren. -
Bei der Installation des Pakets (normalerweise root):
-
Kopieren Sie eine oder mehrere Dateien zu $ICAROOT/keystore/intcerts.
-
Führen Sie nach der Installation des Pakets den folgenden Befehl aus:
$ICAROOT/util/ctx_rehash
-
Richtlinie für die Überprüfung gemeinsamer Serverzertifikate
Die Citrix Workspace-App hat eine strenge Validierungsrichtlinie für Serverzertifikate.
Wichtig:
Bestätigen Sie vor der Installation der Citrix Workspace-App, dass die Zertifikate auf dem Server oder Gateway wie hier beschrieben konfiguriert sind. Aufgrund folgender Ursachen können Verbindungen fehlschlagen:
- Die Server- oder Gatewaykonfiguration enthält ein falsches Stammzertifikat
- Die Server- oder Gatewaykonfiguration enthält nicht alle Zwischenzertifikate
- Die Server- oder Gatewaykonfiguration enthält ein abgelaufenes oder anderweitig ungültiges Zwischenzertifikat
- Die Server- oder Gatewaykonfiguration enthält ein übergreifendes Zwischenzertifikat
Beim Validieren eines Serverzertifikats verwendet die Citrix Workspace-App alle Zertifikate, die vom Server oder Gateway bereitgestellt werden. Wie schon in früheren Versionen der Citrix Workspace-App wird überprüft, ob die Zertifikate vertrauenswürdig sind. Wenn eines der Zertifikate nicht vertrauenswürdig ist, schlägt die Verbindung fehl.
Diese Richtlinie ist strenger als die Zertifikatrichtlinie in Webbrowsern. Viele Webbrowser enthalten eine große Anzahl Stammzertifikate, denen sie vertrauen.
Der Server bzw. das Gateway muss mit den richtigen Zertifikaten konfiguriert sein. Sind nicht die richtigen Zertifikate vorhanden, schlägt die Verbindung mit der Citrix Workspace-App u. U. fehl.
Wenn ein Gateway mit diesen gültigen Zertifikaten konfiguriert ist, erreichen Sie mit der folgenden Konfiguration eine strengere Validierung. Diese Konfiguration bestimmt genau, welches Stammzertifikat von der Citrix Workspace-App verwendet wird:
-
Beispielserverzertifikat
-
Beispielzwischenzertifikat
-
Beispielstammzertifikat
Die Citrix Workspace-App stellt sicher, dass alle Zertifikate gültig sind. Citrix Workspace-App überprüft ebenfalls, dass dem Beispielstammzertifikat bereits vertraut wird. Wenn die Citrix Workspace-App dem Beispielstammzertifikat nicht vertraut, schlägt die Verbindung fehl.
Wichtig:
- Einige Zertifizierungsstellen haben mehr als ein Stammzertifikat. Wenn Sie diese strengere Validierung benötigen, stellen Sie sicher, dass Ihre Konfiguration das entsprechende Stammzertifikat verwendet. Beispielsweise gibt es derzeit zwei Zertifikate (DigiCert/GTE CyberTrust Global Root und DigiCert Baltimore Root/Baltimore CyberTrust Root), mit denen die gleichen Serverzertifikate validiert werden können. Auf einigen Benutzergeräten sind beide Stammzertifikate verfügbar. Auf anderen Geräten ist nur eins verfügbar (DigiCert Baltimore Root/Baltimore CyberTrust Root).
- Wenn Sie “GTE CyberTrust Global Root” auf dem Gateway konfigurieren, schlagen die Citrix Workspace-App-Verbindungen auf diesen Benutzergeräten fehl. Aus der Dokumentation der Zertifizierungsstelle erfahren Sie, welches Stammzertifikat zu verwenden ist. Beachten Sie außerdem, dass Stammzertifikate, wie alle Zertifikate, irgendwann ablaufen.
- Einige Server und Gateways senden nie das Stammzertifikat, selbst wenn es konfiguriert ist. Ein strengere Validierung ist dann nicht möglich.
Wenn ein Gateway mit diesen gültigen Zertifikaten konfiguriert ist, können wir die folgende Konfiguration ohne Stammzertifikat verwenden:
-
Beispielserverzertifikat
-
Beispielzwischenzertifikat
Citrix Workspace-App verwendet diese beiden Zertifikate. Die App sucht nach einem Stammzertifikat auf dem Benutzergerät. Wenn die Citrix Workspace-App ein Stammzertifikat findet, das korrekt validiert und dem vertraut wird (z. B. Beispielstammzertifikat), ist die Verbindung erfolgreich. Andernfalls schlägt die Verbindung fehl. Diese Konfiguration stellt das von der Citrix Workspace-App benötigte Zwischenzertifikat zur Verfügung, ermöglicht der Citrix Workspace-App aber auch die Wahl eines gültigen, vertrauenswürdigen Stammzertifikats.
Wenn ein Gateway ist mit den folgenden Zertifikaten konfiguriert wurde:
-
Beispielserverzertifikat
-
Beispielzwischenzertifikat
-
Falsches Stammzertifikat
Ein Webbrowser ignoriert eventuell das falsche Stammzertifikat. Die Citrix Workspace-App ignoriert das falsche Stammzertifikat jedoch nicht und die Verbindung schlägt fehl.
Einige Zertifizierungsstellen verwenden mehr als ein Zwischenzertifikat. In diesem Fall ist das Gateway wie folgt mit allen Zwischenzertifikaten konfiguriert, jedoch nicht mit dem Stammzertifikat:
-
Beispielserverzertifikat
-
Beispielzwischenzertifikat 1
-
Beispielzwischenzertifikat 2
Wichtig:
- Einige Zertifizierungsstellen verwenden ein übergreifendes Zwischenzertifikat. Dieses Zertifikat wird verwendet, wenn mehrere Stammzertifikate vorhanden sind, die zu unterschiedlichen Zeiten ausgestellt und gleichzeitig verwendet werden. In diesem Fall sind mindestens zwei Zwischenzertifikate vorhanden. Beispielsweise hat das früher ausgestellte Stammzertifikat Class 3 Public Primary Certification Authority das entsprechende übergreifende Zwischenzertifikat Verisign Class 3 Public Primary Certification Authority − G5. Ein entsprechendes später ausgestelltes Stammzertifikat Verisign Class 3 Public Primary Certification Authority − G5 ist ebenfalls verfügbar und es ersetzt die Class 3 Public Primary Certification Authority. Das später ausgestellte Stammzertifikat verwendet kein übergreifendes Zwischenzertifikat.
- Das übergreifende Zwischenzertifikat und das Stammzertifikat haben den gleichen Antragstellernamen (Ausgestellt an). Das übergreifende Zwischenzertifikat hat jedoch einen anderen Ausstellernamen (Ausgestellt durch). Dadurch unterscheidet sich das übergreifende Zwischenzertifikat von einem normalen Zwischenzertifikat (wie Beispielzwischenzertifikat 2).
Diese Konfiguration, ohne das Stammzertifikat und das übergreifende Zwischenzertifikat, wird empfohlen:
-
Beispielserverzertifikat
-
Beispielzwischenzertifikat
Konfigurieren Sie das Gateway nicht für die Verwendung des übergreifenden Zwischenzertifikats, weil es sonst das früher ausgestellte Stammzertifikat auswählt:
-
Beispielserverzertifikat
-
Beispielzwischenzertifikat
-
Übergreifendes Beispielzwischenzertifikat [nicht empfohlen]
Es wird nicht empfohlen, das Gateway nur mit dem Serverzertifikat zu konfigurieren:
- Beispielserverzertifikat
In diesem Fall schlägt die Verbindung fehl, wenn die Citrix Workspace-App nicht alle Zwischenzertifikate finden kann.
Unterstützte Systemzertifikatpfade für SSL-Verbindungen
Bisher unterstützte die Citrix Workspace-App nur den Pfad opt/Citrix/ICAClient/keystore
als Systemzertifikatpfad. Dieser Pfad war hardcodiert für das Speichern vordefinierter Citrix-Zertifikate. In verschiedenen Linux-Distributionen werden Zertifikate der Zertifizierungsstelle (ZS) jedoch gelegentlich unter dem Systemzertifikatpfad abgelegt. Um diese Systemzertifikatspfade hinzuzufügen, mussten Kunden einen Softlink erstellen und /opt/Citrix/ICAClient/keystore
ersetzen.
Ab diesem Release unterstützt die Citrix Workspace-App mehrere Systemzertifikatpfade. Die folgenden Systemzertifikatpfade werden standardmäßig für SSL-Verbindungen unterstützt:
"/var/lib/ca-certificates",
"/etc/ssl/certs",
"/system/etc/security/cacerts",
"/usr/local/share/cert",
"/etc/pki/tls/certs",
"/etc/openssl/certs",
"/var/ssl/certs",
ICAROOT() + "/keystore/cacerts"
<!--NeedCopy-->
Zusätzlich zum systemzertifizierten Standardpfad können Sie auch Ihren eigenen zertifizierten Pfad eingeben, indem Sie in der Datei AuthManConfig.xml
das Feld Certpath
wie folgt hinzufügen:
<!--Cert bundle file for Selfservice with AuthManLite. -->
<Certfile></Certfile>
<!--Cert folder path for Selfservice with AuthManLite.-->
<Certpath></Certpath>
<!--NeedCopy-->
Dieses Feature vereinfacht die clientseitige Zertifikatsverwaltung und verbessert die Benutzererfahrung. Die Citrix Workspace-App für Linux unterstützt mehrere Systemzertifikatpfade für SSL-Verbindungen. Das Erstellen eines Softlinks wird durch das Feature überflüssig.
Workspacecheck
Wir stellen das Skript workspacecheck.sh
als Teil des Citrix Workspace-App-Installationspakets bereit. Das Skript überprüft, ob das Gerät alle Systemanforderungen erfüllt, um die gesamte Funktionalität der Citrix Workspace-App zu unterstützen. Das Skript ist im Verzeichnis Utilities
im Installationspaket.
So führen Sie das Skript workspacecheck.sh
aus
- Öffnen Sie das Terminal auf Ihrer Linux-Maschine.
- Geben Sie
cd $ICAROOT/util
ein und drücken Sie die EINGABETASTE, um zum VerzeichnisUtilities
des Installationspakets zu navigieren. - Geben Sie
./workspacecheck.sh
ein, um das Skript auszuführen.
Anwendungen und Betriebssysteme, für die kein Support mehr angeboten wird
Citrix bietet keinen Support für Anwendungen und Betriebssysteme, die von ihren Anbietern nicht mehr unterstützt werden.
Aus diesem Grund bewertet Citrix bei jedem gemeldeten Problem, ob es sich direkt auf nicht unterstützte Anwendungen oder Betriebssysteme bezieht. Hierfür werden Sie unter Umständen von Citrix gebeten, ein Problem mit der unterstützten Version der Anwendung oder des Betriebssystems zu reproduzieren. Wenn das Problem mit nicht unterstützten Anwendungen oder Betriebssystemen verbunden zu sein scheint, untersucht Citrix das Problem nicht weiter.