La version bêta publique de la prochaine version de Citrix
XenServer, baptisée “Projet d’Orlando,” est d’ores et déjà
disponible.
Category: news
Quelles sont les nouveautés de Web Interface 5.0 ?
Bonjour,
En téléchargeant soit la beta de XA5.0 soit la version finale de XenDesktop 2.0, vous pourrez vous faire une idée sur Web Interface 5.0.
La première chose est l’interface graphique totalement réécrite mais également, et en vrac :
– support x64 natif
– support du RADIUS générique
– introduction d’un assistant de configuration (en Java) pour WI
Unix
– intégration avec Win2008 (IIS7, redirection de dossiers, utilisation de
l’AMC sur Win2008..)
– support de Secure Gateway dans PNAgent (enfin de retour!)
– support de ClearType
ne sont plus supportées par cette version :
– Conferencing Manager (qui l’utilisait??)
– Configuration centralisée (stockage des infos de config dans le DataStore)
Pour plus de détails, n’hésitez pas à télécharger la pre-release !
ThinIsFat
EasyCall EasyCall
Grâce à EasyCall, les clients peuvent
maintenant intégrer instantanément la communication à leurs applications existantes,
sans qu’aucune modification des applications, des téléphones ou des systèmes
téléphoniques ne soit nécessaire
Activer des capacités de communication avec EasyCall permet aux utilisateurs de profiter du « click to call » à partir de n’importe quel numéro de téléphone et de n’importe quelle application en utilisant le système téléphonique et les tarifs préférentiels de l’entreprise et donc de réduire les coûts de communication, notamment pour les collaborateurs travaillant à domicile ou à partir de sites distants.
Citrix et Autodesk se rencontrent sur Apollo
Non, Apollo n’est pas un nouveau site de rencontre. Apollo
est un projet issue du service virtualisation multimedia de la R&D de
Citrix. Ce n’est pour le moment qu’une techpreview, qui a besoin de
toute la puissance du LAN pour fonctionner. Mais de nouveau codec vont sortir pour
rendre Apollo utilisable sur une ligne DSL. Bon ok, mais ca fait quoi? En un mot,
cela permet à XenDesktop d’utiliser le GPU du serveur. Ca semble pas grand
chose, mais ca rend XenDesktop compatible avec l’OpenGL et le DirectX. Ca
ouvre la porte au application 3d, tel que Autodesk qui avec Citrix viennent
d’ouvir un site web commun: http://www.citrixandautodesk.com
http://www.youtube.com/v/0T78drJXhiI
ICA client sur Iphone
Voici une petite video du futur client ICA pour
Iphone. Les traiders geeks vont même pouvoir bosser dans les bouchons sur leur
motocab
http://www.youtube.com/v/n1n7Gd3pUZg&rel=0&hl=en
PubForum 2008 à Nice, France
Bonjour,
Rappel: le PubForum se déroulera à Nice du 7 au 9 Novembre. J’y ferai une présentation sur le diagnostique (très) avancé de l’impression et de nombreuses autres présentations seront données (XenDesktop, Troubleshooting XenApp etc etc)
http://www.pubforum.info/we…Default.aspx
je vous conseille fortement d’y assister !
Thin
CPS4.5 HRP02 : Erreur “The application failed to initialize properly (0x06d007e)”
Vous utilisez CPS4.5 HRP02 ? si vous avez un message au logon dans la session “The application failed to initialize properly (0x06d007e). Click on OK to terminate the application.” alors installez le correctif 187842 (http://support.citrix.com/article/CTX116967)
ThinIsFat
Sécurité : modifications des noms des appli publiées (fonctionnalité On ou Off !)
Bonjour,
Dans un hotfix “ancien” (avant CPS4.0 HRP05 ou CPS4.5 HRP02), un correctif de sécurité avait été inclus (http://support.citrix.com/article/CTX115245) pour ajouter un suffix aléatoire au nom interne des applications publiées (genre “notepad Londres” devenait “notepad Londres_A5FF7B). Cette fonctionnalité était activée par défaut par le hotfix.
Tranparent pour la majorité des environnements, cela pouvait poser souci avec certaines personalisations avancées de Web Interface ou PNAgent.
Alors dans le HRP05 de CPS4 et le HRP02 de CPS4.5, cette fonctionnalité a été désactivée par défaut et une clef de registre permet de la mettre en oeuvre :
- 32-bit Windows:Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\IMA
Name: EnableSecurityTokenForNewApp
Type: DWORD
Data: 0x1 - 64-bit Windows:Key:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\IMA
Name: EnableSecurityTokenForNewApp
Type: DWORD
Data: 0x1
ThinIsFat
Sécurité : vulnérabilité dans CPS
Bonjour,
Pour rappel, car le bulletin a déjà plus d’un mois..
Tous les détails, avec les liens vers les hotfix : http://support.citrix.com/article/CTX116941
Vulnerability in Citrix Presentation Server could allow authenticated users to gain unauthorized access to a desktop session
Severity: Medium
Description of Problem
Citrix Presentation Server provides access control to both published applications and published desktops. Under specific circumstances, an authenticated user may be able to access a desktop session despite being unauthorized to access a published desktop.
This vulnerability affects the following products:
• Citrix Presentation Server versions up to and including 4.5
• Citrix Access Essentials versions up to and including 2.0
• Citrix Desktop Server version 1.0
Mitigating Factors
The user must authenticate to Citrix Presentation Server for this vulnerability to apply.
This vulnerability can be used by an authenticated user to gain access to a desktop running in the context of their own account. It does not allow a user to gain any additional Windows privileges, access rights or capabilities.
thinisfat
Découverte d’une faille de sécurité critique dans OpenSSL de Debian
Source: Newsletter DEDIBOX.
Une faille critique dans la distribution Debian depuis le 17/09/2006
et Ubuntu 7.04, 7.10 et 8.04, concernant la génération des clefs SSH
à été découverte Mardi dernier.
Nous avons prévenu immédiatement nos abonnés Mardi dans nos newsgroups.
Au cas ou vous n’êtes pas abonné à nos newsgroups, voici quelques
consignes pour vous protéger de cette faille sans délais.
Cette faille est exploitable à distance et permet d'obtenir une connexion administrateur sur votre serveur. Dedibox recommande fortement la mise à jour de votre serveur. Pour plus de détails : - http://www.ubuntu.com/usn/usn-612-2 - http://lists.debian.org/debian-security-announce/2008/msg00152.html En francais : - http://www.linuxfr.org/2008/05/15/24092.html Pour corriger la faille, exécutez les commandes suivantes : root@madedibox:~# apt-get update root@madedibox:~# apt-get upgrade openssh-client openssh-server openssl root@madedibox:~# rm -f /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys Dans tous les cas, dans le doute, effacez et regénérez l'intégralité de vos clefs SSH, OpenVPN etc... même si vous n'utilisez pas Debian ou Ubuntu, elles peuvent avoir été initialement générées sur une Debian ! Les clefs Dedibox installées sur les serveurs ne sont pas impactées. Effectuez cette mise à jour sans délais, les serveurs hackés n'auront pas d'autres choix que de tout réinstaller ...
Une solution simple et a mon sens obligatoire, que l’on soit impacté par cette faille ou non:
Éditer les fichiers /etc/hosts.allow et /etc/hosts.deny, pour ne permettre les connections que depuis IP. Uniquement en IP fix bien sur.
sshd: ww.xx.yy.zz/32
sshd: ww.xx.yy.zz/24
sshd: ALL