Linux Virtual Delivery Agent

Problemas conocidos

Se han identificado los problemas siguientes en esta versión:

  • Si deja la variable CTX_XDL_DESKTOP _ENVIRONMENT sin especificar, no hay forma de saber qué escritorio se va a usar en el proceso posterior. Como resultado, las variables de entorno relacionadas con el escritorio no están configuradas y es posible que las aplicaciones o los complementos que dependen de estas variables no funcionen según lo esperado. [LNXVDA-16212]

  • Debido a un problema con GNOME, el Linux VDA no funciona del modo esperado tras actualizar samba-winbind a la versión 4.18.6 en RHEL 8.X, Rocky Linux 8.x, RHEL 9.x y Rocky Linux 9.x. Para obtener más información, consulte https://issues.redhat.com/browse/RHEL-17122.

  • Los errores de inicio de sesión se producen cuando el máximo de conexiones establecido en PostgreSQL no es suficiente para gestionar sesiones simultáneas. Para resolver este problema, aumente el máximo de conexiones mediante la modificación del parámetro max_connections del archivo postgresql.conf.

  • Es posible que se produzca un error en el registro de VDA debido a esta excepción de LDAP producida en /var/log/xdl/jproxy.log:

     javax.naming.NamingException: LDAP response read timed out, timeout used: 10000 ms.
     <!--NeedCopy-->
    

    Para solucionar este problema, lleve a cabo los pasos siguientes:

    • Cambie el valor del tiempo de espera de LDAP. Por ejemplo, cambie el valor del tiempo de espera de LDAP a 60 s con este comando:

       ctxreg create -k "HKLM\Software\Citrix\GroupPolicy\Defaults" -t "REG_DWORD" -v "LDAPTimeout" -d "0x000EA60" --force
       <!--NeedCopy-->
      
    • Acelere las consultas de LDAP mediante la configuración de una base de búsqueda. Puede establecer una base de búsqueda con la variable CTX_XDL_SEARCH_BASE de ctxsetup.sh o con este comando:

       ctxreg create -k "HKLM\Software\Citrix\VirtualDesktopAgent" -t "REG_SZ" -v "LDAPComputerSearchBase" -d "<specify a search base instead of the root of the domain to improve search performance>" --force
       <!--NeedCopy-->
      

    [CVADHELP-20895]

  • Microsoft publicó las actualizaciones acumulativas KB5019966 y KB5019964 para Windows 10 en noviembre de 2022. Las actualizaciones crean errores en la unión y el registro de dominios. Para solucionar este problema, consulte el artículo CTX474888 de Knowledge Center.

  • Con el tipo de cifrado RC4_HMAC_MD5 autorizado para Kerberos, es posible que Linux VDA no se registre en el Controller y aparezca el siguiente mensaje de error:

    Error: Failure unspecified at GSS-API level (Mechanism level: Encryption type RC4 with HMAC is not supported/enabled)

    Para resolver este problema, inhabilite RC4_HMAC_MD5 de forma global en su dominio de Active Directory (o de forma específica en una unidad organizativa) o permita tipos de cifrado débiles en el Linux VDA. A continuación, borre los tíquets de Kerberos almacenados en la caché del Controller y del Citrix Cloud Connector mediante el comando klist -li 0x3e4 purge y reinicie el Linux VDA.

    Para inhabilitar RC4_HMAC_MD5 de forma global en su dominio de Active Directory, siga estos pasos:

    1. Abra la Consola de administración de directivas de grupo.
    2. Busque el dominio de destino y, a continuación, seleccione Directiva predeterminada de dominio.
    3. Haga clic con el botón secundario en Directiva predeterminada de dominio y seleccione Modificar. Se abrirá el Editor de administración de directivas de grupo.
    4. Seleccione Configuración del equipo > Directivas > Configuración de Windows > Configuración de seguridad > Directivas locales > Opciones de seguridad.
    5. Haga doble clic en Seguridad de red: Configurar tipos de cifrado permitidos para Kerberos.
    6. Desactive las casillas de verificación DES_CBC_CRC, DES_CBC_MD5 y RC4_HMAC_MD5 y seleccione AES128_HMAC_SHA1, AES256_HMAC_SHA1 y Tipos de cifrado futuros.

    Para permitir tipos de cifrado débiles en Linux VDA, siga estos pasos:

    Nota:

    Los tipos de cifrado débiles vuelve su implementación vulnerable a los ataques.

    1. Abra el archivo /etc/krb5.conf en el Linux VDA.
    2. Agregue esta entrada en la sección [libdefaults]:

      allow_weak_crypto= TRUE

  • Linux VDA no admite el cifrado SecureICA. Al habilitar SecureICA en Linux VDA, se produce un error en el inicio de la sesión.

  • En una sesión de escritorio de GNOME, los intentos de cambiar la distribución del teclado pueden fallar. [CVADHELP-15639]

  • Gráficos en Ubuntu: En HDX 3D Pro, puede aparecer un marco negro alrededor de las aplicaciones después de redimensionar Desktop Viewer o, en algunos casos, el fondo puede aparecer en negro.

  • Es posible que las impresoras creadas por la redirección de impresoras de Linux VDA no se eliminen después de cerrar una sesión.

  • No se encuentran los archivos de asignación de unidades del cliente si un directorio contiene varios archivos y subdirectorios. Este problema puede ocurrir si hay demasiados archivos o directorios en el lado del cliente.

  • En esta versión, solo se admite la codificación UTF-8 para aquellos idiomas que no sean inglés.

  • El estado Bloq Mayús de la aplicación Citrix Workspace para Android se podría invertir durante la itinerancia de la sesión. Es posible que se pierda el estado Bloq Mayús cuando se mueve la conexión a Citrix Workspace para Android. La solución temporal es usar la tecla Mayús en el teclado extendido para alternar entre mayúsculas y minúsculas.

  • Los atajos de teclado que contienen ALT no siempre funcionan cuando el usuario se conecta a Linux VDA desde la aplicación Citrix Workspace para Mac. De forma predeterminada, la aplicación Citrix Workspace para Mac envía Alt Gr para las teclas Opciones o Alt de izquierda y derecha. Puede cambiar este comportamiento en la configuración de la aplicación Citrix Workspace, pero los resultados varían según las diferentes aplicaciones.

  • Falla la captura de registros cuando Linux VDA se vuelve a unir al dominio. Volver a unirse genera un nuevo conjunto de claves Kerberos. Sin embargo, el Broker puede utilizar un tíquet de servicio de VDA guardado en caché que se ha quedado obsoleto porque está basado en el conjunto anterior de claves Kerberos. Cuando el VDA intenta conectarse al Broker, es posible que el Broker no pueda establecer un contexto de seguridad en la devolución al VDA. El síntoma habitual de este problema es que falla el registro del VDA.

    Este problema se resolverá por sí solo cuando el tíquet de servicio del VDA caduque y se renueve. Aunque esos tíquets suelen durar mucho tiempo, por lo que el problema puede tardar en resolverse.

    Como solución temporal, borre la caché de tíquets del Broker. Reinicie el Broker o ejecute en él lo siguiente desde un símbolo del sistema como administrador:

     klist -li 0x3e4 purge
     <!--NeedCopy-->
    

    Esta acción purga todos los tíquets de servicio que guarda en la memoria caché de LSA la entidad de servicio de red donde se ejecuta Citrix Broker Service. Quita los tíquets de servicio de otros VDA y, posiblemente, de otros servicios. No obstante, se trata de un proceso inofensivo, ya que los tíquets de servicio se pueden obtener de nuevo de KDC cuando sea necesario.

  • No se admiten los dispositivos de sonido Plug and Play. Puede conectar un dispositivo de captura de sonido a la máquina cliente antes de empezar a grabar el sonido en una sesión ICA. Si el dispositivo de captura de sonido se conecta una vez iniciada la aplicación de grabación de sonido, esa aplicación puede dejar de responder y deberá reiniciarla. Podría darse un problema similar si el dispositivo de captura se desconecta durante la grabación.

  • Puede producirse un sonido distorsionado en la aplicación Citrix Workspace para Windows durante la grabación de sonido.

Problemas conocidos

En este artículo