HP Thinclients met laatste XenApp / Citrix client imagen – “Client name”

Gisteren op de valreep nog bezig geweest met het maken van een nieuwe image voor een HP XP embedded thin client (T5730 om precies te zijn). Voor deze client was al een image, maar deze diende bijgewerkt te worden. Ten eerste met een nieuwe Citrix/XenApp client, en als laatste dat de client naam binnen Citrix niet gelijk was aan andere uitgerolde thin-clients op basis van deze image.

Waar zit de verwarring? XP Embedded is geen volwaardige Windows XP versie. Deze versie bevat wel een hoop mogelijkheden van Windows maar dien je vaak als Plug-in (meestal beschikbaar gesteld door de leverancier) te  installeren. Zo is er voor dit type thin-client een XenApp client beschikbaar vanuit HP. Deze dien je daar te downloaden en te installeren. www.hp.com  -> drivers en daar de laatste versie downloaden.

De XenApp / Citrix Client name:

Binnen XenApp / Citrix is de client name erg belangrijk. Dit is zo’n beetje het enige om te identificeren waar een client vandaan komt / zich bevind en hier zijn ook andere functionaliteiten (zoals reconnect, load-balancing e.d.) op gebaseerd. Op het moment dat je klaar bent met de configuratie van de base-image kan je de registry value “Client name” verwijderen op de volgende locatie in het register:

HKEY_LOCAL_MACHINE\SOFTWARE\CITRIX\

Vervolgens “commit”  je de changes, reboot je de thin-client en maak je direct een image. De “Client name” zal nu na een nieuwe uitrol van de image overgenomen worden van de “Thin-client” zelf, welke je uiteraard direct na het imagen aanpast.



SSTP – SSL VPN van Microsoft vanaf Windows 7 & Windows 2008

SSTP – Secure Socket Tunneling Protocol of eigenlijk de SSL VPN van Microsoft.

Er zijn er weinig die van het bestaan weten, maar Microsoft heeft met de komst van Windows 7 en Windows 2008 een stap in de goede richting gedaan wat betreft VPN. SSL-VPN of eigenlijk S(ecure)S(ocket)(T)unneling(P)rotocol. Schitterend!.

VPN, Virtual Private Network zal bij een ieder inmiddels wel bekend zijn. Overal vandaan toegang tot het bedrijfs netwerk alsof je op kantoor zit. Dit alles over een veilige verbinding over het internet. Een computer en een dongel bieden je alles tot datgene wat je op kantoor ook tot de mogelijkheden behoort.

Helaas heeft het nog wel een aantal minpunten, maar deze wegen wel op tegen de voordelen.

  • Geen aparte licenties
  • Geen extra kosten. Met klem zou ik wel een “Trusted Root” certificaat adviseren. De kosten zijn enkele tientjes en wegen niet op tegen de lasten.
  • Snel op te zetten en een stuk veiliger dan alleen RDP met een wachtwoord.
  • In plaats van RDP toegang tot b.v. één server (de terminal server) kan je met SSTP toegang verkrijgen tot het gehele netwerk.

Daarintegen zijn er ook een aantal nadelen

  • Werkt niet door proxy’s
  • Firewalls bevatten vaak ook deze opties met (veel) meer mogelijkheden.
  • Client support, momenteel heb je minimaal Windows 7 nodig of Windows Vista

Persoonlijk prefereer ik nog steeds Cisco’s Anyconnect SSL VPN voor SSL Tunnling. Dit stapel je op een bestaande Cisco ASA Firewall en standaard bevat deze al 2 concurrent SSL VPN’s welke standaard niet alleen werken op de Windows edities vanaf 2000 en hoger maar ook Mac OS X en Linux en is uit te breiden naar iOS, android enz.

Online storage, makkelijk! www.dropbox.com

Ik heb het de laatste week al zoveel gebruikt dat ik het toch de moeite vond om er iets over te schrijven. Er zijn er vele, maar zelf gebruik ik nu al een tijdje naar volle tevredenheid: www.dropbox.com. Fantastisch, via een website inloggen en even snel bestanden heen en weer schieten. Gratis 2GB storage.

Niet willen wachten op je vakantie foto’s? gebruik dan ook de dropbox client, zet ze lokaal in de map en je machine zal ze zelf in de achtergrond synchroniseren. Dit houd in dat wanneer je vanaf een andere computer bestanden online plaatst, deze vanzelf (doormiddel van de dropbox client) op je eigen computer komen.

Zo kan ik snel mijn documenten maken/bewerken vanaf mijn laptop en thuis verder gaan. Uiteraard niet vergeten ze op het netwerk te plaatsen wanneer je klaar bent.

QNAP onbereikbaar, reageert niet, problemen.

Nog een update op de QNAP. De recentelijk geinstalleerde QNAP werkt fantastisch, let op dat je wel voor in gebruik name nog het volgende aanpast.

onder “System administration” -> “Hardware” -> “Enable hard disk standby mode (if no access within 5 minutes 10 minutes 15 minutes 20 minutes 30 minutes 1 hour Status LED will be off)” uitschakelen.

Als je dit niet uitzet zullen de disken bij niet gebruik offline gaan en niet op tijd reageren wanneer deze vanuit VMWare als volume worden aangesproken. Resultaat, niet meer reagerende VM’s of zelfs corruptie.

NOD32 problemen, gelukkig nieuwjaar!

Wat een heerlijke start voor NOD32. Ik weet niet wat daar onder gelukkig nieuwjaar verstaan word, maar blijkbaar niet “rust”. Het is niet de eerste keer en wellicht ook niet de laatste keer, NOD32 heeft weer problemen na (een) update(s). De symptomen zijn als volgt:

  • CPU’s op 100%
  • Exchange/SBS server onbereikbaar baar doormiddel van hoge load of geen connecties meer accepteren.
  • Citrix’en / TS’en welke slecht/traag reageren of helemaal niet meer beschikbaar zijn.

In de eerste plaats is het de exchange die merkbaar is, maar later blijkt ook dat de verscheidene Citrix / XenApp servers hier problemen mee hebben.

De eerste link:
http://kb.eset.com/esetkb/index?page=content&id=SOLN2567

deze betreft de noodzakelijke aanpassingen welke nodig zijn om de exchange/sbs weer snel op de rit te kunnen brengen. Uiteraard kan je ook de latere updates proberen maar niet een ieder zal dit zomaar kunnen tolereren (trial-on-error).

Daarnaast meld een klant van mij dat e.e.a. ook lijkt te komen door de HTTP inspectie. En vannacht hebben hun de noodzakelijke aanpassingen gedaan. i.p.v. zelf de beslissing te nemen op de “http” filtering module van NOD32 uit te schakelen heeft NOD dit zelf al gedaan in hun laatste update: “NOD versie 5760”.

 

XenApp Fundamentals 2.0, 3.0 en licensing

XenApp Fundamentals (voorheen Citrix Access Essentials). Even voor de duidelijkheid de feiten hieronder bij elkaar:

Voor Windows Server 2003 dien je gebruik te maken van Fundamentels 2.0
Voor Windows Server 2008 dien je gebruik te maken van Fundamentels 3.0 (let op, alleen 32bits is ondersteund)

Met de komst van versie 3.0 heb je direct beschikking over de nieuwe webinterfaces voor b.v. de secure gateway dan wel de gewone “Web Interface”. Hier zit standaard mobile support ingebakken.

Cleartype support voor tft’s op basis van de client settings. Met andere woorden, deze worden meegenomen.

Hieronder een overzicht van de ondersteunde speedscreenfeatures per OS:

Guideluines vanuit Citrix voor ~25 users, Dual 3GHz CPU and 4GB Ram

Support voor load-balancing over meerdere servers

Licensing is per user in plaats van concurrent user bij de andere XenApp versies

Tot zover.

Handmatig een de-installatie van XenApp (Citrix) of een de-installatie forceren

Vandaag een XenApp 5.0 x64 server voorzien van FP3 (tenminste, dat was de bedoeling) maar dit liep mis. De server ligt dusdanig overhoop dat een herinstallatie noodzakelijk is, OF we moeten de XenApp op de rit kunnen brengen. Zojuist een de-installatie geforceerd waar een normale de-installatie niet meer ging. Zie hier het Citrix artikel:

http://support.citrix.com/article/CTX746354

Komt erop neer dat je het volgende dient te draaien:
“msiexec /x mps.msi /L*v c:\output.log CTX_MF_FORCE_SUBSYSTEM_UNINSTALL=Yes”

can’t connect to the citrix metaframeserver

Even kort door de bocht, dit omdat veel mensen de melding totaal niet kunnen overzien en al snel veel verder gaan zoeken dan nodig is. Tuurlijk, het kunnen secure gateways zijn alsmede web interfaces e.d. maar in 9 van de 1o gevallen hebben we hier te maken met het feit dat de client “letterlijk” niet bij de server kan komen. Zo ook vandaag, klant heeft 2 additionele citrix servers en men is vergeten deze op te nemen in de firewall.

Oftewel, controleer eerst of de juiste poorten openstaan naar de citrix server en of deze routering technisch ook wel benaderbaar is.

QNAP storage box 802.3ad, LACP en Cisco (of dergelijke merken)

Vandaag leuk mogen spelen met een QNAP storage box. Schitterend ding voor zover ik er echt veel mee heb kunnen doen. In ieder geval een leuk apparaat om tijdelijk wat speel VM’s op te plaatsen die vanaf de VMWare omgeving gestart moeten kunnen worden maar de kosten van een SAN omgeving niet waard zijn.

Maar, zo’n QNAP met dubbele NIC wil je soms in een 802.3ad port-channel plaatsen, let op standaard gaat dit niet goed (standaard Cisco etherchannel). Daarom hieronder een voorbeeld config:

!
interface GigabitEthernet1/0/4
 description QNAP-01
 switchport access vlan 210
 switchport mode access
 channel-protocol lacp
 channel-group 13 mode active
 spanning-tree portfast
end

!
interface GigabitEthernet2/0/4
 description QNAP-01
 switchport access vlan 210
 switchport mode access
 channel-protocol lacp
 channel-group 13 mode active
 spanning-tree portfast
end

!
interface Port-channel13
 description QNAP
 switchport access vlan 210
 switchport mode access
 spanning-tree portfast
end