Archivo

Archivo para noviembre, 2007

Tráfico en conexiones ICA

domingo, 25 de noviembre de 2007 Sin comentarios


Uno de los principales problemas y datos reflejados en la mayoría de tests que se documentan, siempre están realizados en entornos de prueba, con lo que los resultados a nivel de como mejorar el protocolo ICA a nivel de WAN (que es lo que indicas como líneas grandes) puede trascender mucho de la realidad. Otro de los problemas principales se aplica a la tecnología  instalada o implementada para ello.
En estos puntos podrían surguir dos cuestiones, una que sería la optimización del protocolo ICA para mejorar el rendimiento y otra la limitación del tráfico no ICA para mejorar y «proteger» el tráfico ICA.

La perspectiva general y los resultados se establecen normalmente y en modo general a appliance que permiten gestionar lo que se denomina QoS, Calidad de Servicio.

La aceleración ICA, se establece normalmente en WAN cuando está debe de centrarse a nivel de control de flujo y procesos de compresión.

El protegerse de conexiones TCP que influyan en el tráfico ICA, pueden ser deribadas por consumo excesivo del ancho de banda, tanto a nivel de WAN y LAN.

El protegerse o el utilizar elementos para asegurar el ancho de banda puede repercutir considerablemente en la mejora del rendimiento en muchos casos superando el 50%, pero en muchos casos y dependiendo de la infraestructura puede provocar el caso contrario, un tráfico TCP lento y con perdida de paquetes, debido a la congestión de tráfico existente en dicha WAN o LAN.

El tamaño de un paquete o Window Size, es de 64KB de datos, por cada 64KB que pasa a través de un cable de red es necesario en la mayor parte de los casos el reconocerlo antes de que pase el siguiente paquete de datos, muchos de los procesos de mejoras de comunicaciones WAN pueden mejorar estos procesos mediante técnicas de eliminación de paquetes TCP lentos, incrementando el tamaño de la Windows Size.

ICA como protocolo es altamente interactivo, aúnque es considerablemente menor el consumo de ancho de banda con respecto al existente con RDP, este require constantemente por pequeño que sea una comunicación de tipo cliente / Servidor.

Muchas veces se han encontrado conexiones lentas, o períodos de sesiones execivas, detectadas en otros usuarios externos (por ejemplo) que han conectado a la granja. Todo ello generando un consumo de ancho de banda determinado, el consumo del ancho de banda es lo que genera en gran parte que una conexión vaya o sea más lenta o rápida que otras, este ancho de banda puede verse mermado considerablemente cuando se establecen además procesos de impresión altos, o ficheros de impresión excesivos, lo que generan una «caida» de la red, generando conexiones lentas o problemas de rendimiento, existen opciones como el uso de Streaming Media que permiten solucionar problemas del tipo de descargas de archivos, limitando y controlando en parte cierto tipo de acciones no controladas.

El protocolo ICA permite además que se consuma únicamente aquello que varia en la pantalla, y tránsmite únicamente aquello que cambia.

En cualquier plataforma Citrix, es necesario tener encuenta la prioridad del tráifo ICA sobre otros protocolos y mirar de «limpiar» todo aquello que no sea necesario en el tráfico WAN existente.

El consumo de ancho de banda del protocolo ICA puede variar de 4/8KB a 20KB como máximo de consumo de ancho de banda por conexión existente, RDP tiene un consumo fijo de 26KB de ancho de banda por conexión establecida.

El proceso de logon de cualquier conexión es siempre de 26KB peró únicamente en el proceso de validación, por lo que es sumamente importante en el proceso de diseño de nuestra plataforma Citrix.

ICA (Independent Computing Architecture) es el protocolo utilizado por Citrix basado en servidores.

Este protocolo está optimizado y transmite únicamente los movimientos de ratón, teclado basándose en eventos. ICA establece la comunicación con el servidor Citrix mediante la utilización de un cliente y un dispositivo gráfico independiente GDI que realiza la interpretación de las llamadas y actualización de elementos necesarios. Este protocolo es más eficiente debido al uso de un buffer de pantalla.

ICA es un protocolo de presentación, porqué opera independiente del protocolo de transmisión utilizado. ICA puede ser utilizado con TCP (Transmition Control Protocol), IPX (Internetwork Packet Exchange, SPX (Sequenced Packet Exchange), NetBIOS, y conexiones asíncronas, permitiendo trabajar con redes Ethernet, Tokenring, FDDI, Whireless, Internet, Intranet y dial-up, entre otras.

ICA como protocolo dispone de una serie de elementos muy interesantes como los que se detallan a continuación (y comentadas anteriormente en el foro ICA del portal):

– Arquitectura inteligente
– Protocolo de presentación
– Independencia del protocolo de transporte como TCP,IPX,NETBEUI…
– Encriptación
– Compresión
– cache de bitmaps
– bajo requerimiento de ancho de banda
– soporte Full color

A nivel de arquitectura del protocolo ICA, este está compuesto por los siguientes elementos,

– Preambulo
– Command Data
– Trailer

Dentro de Preambulo, tenemos a nivel de paquete TCP:

– Frame head
– Reliable
– Encription
– Compression
– Command

A nivel de Command Data -> Data
Y a nvel de Trailer -> Frame Trailer

Frame Head, es opcional pero forma parte de la cabecera del protocolo, este es el encargado en parte de controlar el stream oriendo a comunicaciones y tiene relación con Reliable.
Reliable, es opcional pero forma parte de la cabecera del protocolo, es el encargado de la detección de errores y el detection recovery garantizando de esta forma el delivery.
Encription, es opcional pero forma parte de la cabecera del protocolo, este permite la encriptación de ICA a nivel de paquete.
Compression: tiene la misma funcionalidad que Encription, pero permitiendo compresión del paquete, para manejar el proceso de compresión de datos.
Command: es de carácter obligado, es el inicio del paquete ICA.
Command Data: es opcional y contiene los datos que son enviados en el paquete, este depende en su totalidad de command, y su longitud puede ser variable, contiene además los canales virtuales del paquete.
Frame Trail: es opcional al protol trailer, es el encargado de notificar de la finalización del paquete y esta orientado a comunicaciones.

Dicho esto a nivel de conocimientos general, indicaremos que cualquier conexión a nivel de LAN o WAN, que genere por ejemplo procesos de replicación de drivers de impresoras, gráficos de mayor calidad, procesos de impresión largos o que necesite de decodificación como por ejemplo PCL6, producirá lentitud en la plataforma.

Los puntos que debemos de controlar en toda plataforma quedarían limitados a:

– Impresión Tráfico
* Podría estar descargado de los servidores Citrix, tráspasándolo a Print Servers.
– Aplicaciones o tráfico TCP/IP no controlable (dowloads, ftps..etc)
* Controlado a nivel de appliances de QoS.
* Bloquear navegación
* Gestión de protocolos
* Análisis mediante sniffers y analizadores de protocolo.
– Proceso de impresión.
* Utilizar drivers certificados.
* Utilizar UPD siempre que sea posible.
* Desviar la impresión al puesto de trabajo.
* Conexiones WAN utilizar en medida de lo posible Session Printer Policy.
– Ancho de banda
* Calcularlo en función de la cantida de usuarios concurrentes a conectarse.
* Publicar aplicación y no escritorio
– Servidores
* Servidores instalados correctamente
* RAM suficiente
* RAID 1 (mejor rendimiento, ya que al servir aplicaciones, únicamente necesitamos
velocidad en la lectura, no hay escritura).
– Otros…

El cumulo de todos los elementos permitirá el poder disponer de un mejor acceso a cualquier plataforma, así como una mejor gestión de ella, el tráfico de red no lo es todo, si los servidores no son los adecuados por mucho ancho de banda que se disponga el acceso será igualmente lento.

Espero que ello aya aclarado algo más los distintos conceptos, y no haberme dejado nada de todas formas espero vuestras consideraciones.

Más información y soporte en http://www.ctxdom.com/citrix

Categories: General Tags:

Trobleshooting de Impresión con Citrix

miércoles, 14 de noviembre de 2007 Comments off

Troubleshooting con Presentation Server

En este nuevo capítulo comentamos como funciona el proceso de localización y solución de errores con Presentation Server, para ello se ha establecido el siguiente esquema, el cual permitirá el realizar un seguimiento optimo del proceso de resolución de incidencias, este esquema será de gran utilidad para cualquier profesional o integrador de este tipo de soluciones.

troubleshoot-printingspanish.jpg

Uno de los principales errores que podemos encontrarnos, es el error de evento 1106, en el visor de eventos.

El corresponde a un fallo de proceso de autocreación de impresora, en la mayor parte de integraciones con Presentation Server 4, donde el uso de impresoras remotas es de vital importancia, este error acostumbra a ser común, ya que el usuario que establece la conexión con la granja no dispone de privilegios para realizar una instalación del driver de impresión que está utilizando en ese preciso instante. Para solucionar este error (en el caso de que se trate de procesos de atocreación de impresoras), se establece la modificación de una clave de registro para que este tipo de errores no repercutan en una actuación de un especialista sin una razón real de problemas de impresión. 

La clave del registro que se modifica es la que se especifica a continuación: 

HKEY_LOCAL_MACHINESOFTWARECitrixPrintEn el caso de no existir la subclave “Print” la crearemos. 

Value Name: DefaultPrnFlags

Type: DWORD

Value: 0x08000000 

 

Categories: General Tags:

Virtualización – Conceptos generales

miércoles, 14 de noviembre de 2007 Comments off

¿Qué es la Virtualización?  



El concepto de virtualización ha existido de una forma u otra en la computación y sistemas desde principios de 1960. En la virtualización, las características de un recurso se resumieron, con el fín de que se pudiera disponer de acceso de alguna forma a un recurso determinado, de forma distinta a la actualmente existente o denominada física o de carácter local.
Un ejemplo de ello es la memoria virtual: un ordenador puede aprovechar el almacenamiento en disco como una extensión a la zona de intercambio o de la página de la memoria de los procesos que se están ejecutando, por lo que parece en este caso, disponer de más memoria de la que realmente existe.

Los usuarios de LAN virtuales o VLAN, donde un conjunto de sistemas pueden o no estar en la misma red, pueden ser entre ellos direcciones adicionales y únicamente ellos estarán en una red única, en estos casos aumentamos seguridad y simplificamos la administración de la red.

La mayor parte de las veces, la virtualización es utilizado o se utiliza específicamente para referirse a un sistema concreto de virtualización, como por ejemplo la denominación más utilizada y reconocida “máquina virtual”.

 ¿Que son las máquinas virtuales?  

Una máquina virtual la entenderemos básicamente como un sistema de virtualización, a menudo denominado “virtualización de servidores” o “virtualización de puesto, desktop”, dependiendo de la función que esta deba de desempeñar en la organización, todas ellas dependen del hardware y dispositivos físicos, pero trabajan como modelos totalmente independientes de este. Cada una de ellas con sus propias CPUs virtuales, tarjetas de red, discos…etc. Lo que podría especificarse como una compartición de recursos locales físicos entre varios dispositivos virtuales.

La tecnología de Máquina virtual se implementó por primera vez en los mainframes, con lo que no es una tecnología nueva, sino más bien una tecnología reaprovechada y mejorada de forma considerable, esta apareció en 1960, para permitir que los sistemas de cara a ser divididos en distintos grupos o dominios pudieran utilizar de una forma más eficiente un mayor número de usuarios y aplicaciones. Actualmente este tipo de tecnología a sido rediseñada para adaptarla a la arquitectura x86 para poder ofrecer los mismos beneficios.

La máquina virtual como tal aparece y esta organizada dentro del propio sistema y de cara al exterior representa equipos de carácter independiente, cada uno de ellos con sus propios recursos, pero a nivel global compartiendo elementos físicos.

El equipo que se presenta es consciente a lo largo de toda la generación de máquinas virtuales del número y del tamaño que estos pueden llegar a tener, lo que a nivel físico limitamos de forma optima dichos dispositivos virtuales.

Los Beneficios de la Virtualización  

El uso de estos sistema ofrecen muchos beneficios a las organizaciones de TI y a los usuarios finales.

Entre ellos podemos nombrar:

Un uso más eficiente de los recursos: Con el fin de garantizar que estén disponibles recursos suficientes para todos los usuarios y las aplicaciones para satisfacer las demandas y acuerdos de nivel de servicio. Las organizaciones de TI tienen provisionamiento de sistemas, el aumento de capital y gastos de funcionamiento. Con la virtualización, la capacidad puede ser utilizada de manera más eficaz, reduciendo los costes para adquirir los sistemas.

Fallos controlados aislados: Un error de aplicación, el sistema operativo cuelgues, o error del usuario en una máquina virtual no afecta a la utilización de otras máquinas virtuales en el mismo sistema.

Aumento de la seguridad:  El disponer de los usuarios separados y las aplicaciones en diferentes máquinas virtuales, diversos grupos de usuarios, estos pueden utilizar los recursos de un solo sistema de seguridad física, con su información y el tráfico de la red en condiciones de seguridad aislado del resto existente.

Suministro rápido: Debido a una máquina virtual de almacenamiento en disco es generalmente representado como archivos o volúmenes lógicos, todo ello de carácter totalmente estándar en funciones de almacenamiento y en técnicas de gestión, como por ejemplo la copia de ficheros, o el volumen de clonación, este puede ser creado de forma rápida y eficiente como nuevas máquinas virtuales, en lugar de existir equipos reales, lo que permite un cero en proceso de instalación. Todo ello junto con otros elementos, reduce considerablemente el tiempo necesario para establecer un nuevo sistema o plataforma de producción, sin los problemas que representan la adquisición de un nuevo hardware, esperas, devoluciones…etc. Incluyendo además el tiempo de instalación y configuración del software, el cual queda reducido de forma muy considerable, pasando de días o semanas en algunos casos, a minutos u horas.

Movilidad:  El uso de dispositivos utilizados o que pueden ser utilizados en máquinas virtuales, junto con los datos virtuales en los archivos de copia de seguridad o de volumen de discos virtuales, hace que sea fácil el desplazar o mover las máquinas virtuales de un sistema físico a otro, para funciones de mantenimiento y la utilización más eficaz de los recursos.

Articulo publicado en : http://www.ctxdom.com/citrix tu portal dedicado 100% a Citrix. 

Categories: General Tags:

El proyecto CMPS4

miércoles, 14 de noviembre de 2007 Comments off


El proyecto nace de una idea del creador de ctxdom.com, de la creación de diversas publicaciones en Español dedicadas en su totalidad a Citrix y más concretamente a soluciones Presentation Server y Web Interface entre otras, todo ello con el fin de que esta serie de libros puedan ser una guía de interés y de uso para integradores de esta estupenda Suite de Soluciones de acceso remoto seguro.

Este proyecto nace con la idea de que cualquiera pueda realizar una instalación de una plataforma al completo, siguiendo unos parámetros muy importantes para realizar cualquier tipo de integración, lo que mejora y asegura que las instalaciones realizadas tengan un mínimo de requirimientos cumplidos y aseguran de que estas esten operativas de la mejor forma posible.

Entre los distintos volumenes publicados, pueden destacarse los siguientes:

– VOL I – Descatalogado
– VOL II – Centrado en publicación y optimización de la plataforma al completo.
– VOL III – Centrado en Presentation Server 4.5.
– Presentation Server 4.5 Guía de conceptos prácticos – Altamente recomendable.

Los temás que se publican en este último ejemplar, el primero con ISBN para poder acercarlo a nivel global están definidos como una guía media/avanzada,  para aprender como instalar, configurar y optimizar, contempla todo aquello que es totalmente indispensable para disponer de una plataforma totalmente estable.

En esta guía podréis encontrar como instalar y optimizar aplicaciones como SAPGUI, ORACLE, MSOFFICE 2003, OPEN OFFICE, entre otras muchas, trucos y modificaciones del registro para garantizar un funcionamiento optimo. Información y uso de Streaming, entornos de aislamiento..etc..  Una guía totalmente imprescindible con más de 400 páginas llenas de contenido, que no puede faltar en tu biblioteca.

Podéis adquirirlo en: http://www.lulu.com/content/1130366
Para más información podéis acceder a: www.ctxdom.com/citrix

Categories: Proyecto CMPS4 Tags:

El plan de certificación

miércoles, 14 de noviembre de 2007 Comments off

CSA y Certificaciones Citrix 



El plan de formación es muy importante en cualquier tipo de proyecto, en una infraestructura Citrix, será necesario el disponede de la formación adecuada y en el caso de que el administrador donde se realice cualquier integración de este tipo de plataformas el poder impartirle una formación base al usuario, y posteriormente al correspondiente departamento técnico que tenga que gestionarlo, de forma más avanzada y más detallada. Para ello se establece una tabla, la cual es muy utilizada en infraestructuras de ciertas dimensiones y con características importantes, todo ello con el fin y para realizar una correcta administración de la plataforma integrada y en estado productivo.
Esta tabla no debe de tomarse como una norma a seguir, ya que depende de muchos puntos y de consideraciones muy a tener en cuenta, pero si por el contrario puede ser establecida como una guia.  

Sites Servidores Usuarios Administradores Soporte Arquitectos
1 <25 <1500 1 CCEA 1 CCA 1 CCIA
2-5 <75 <4000 2-3 CCEA 3 CCA 1 CCIA
>6 >76 >4000 4 CCEA 3 CCEA 2 CCIA

Citrix recomienda que cualquier plataforma integrada Citrix, debe de haber como mínimo un Administrador Certificado en la misma (CCA). En medida que la definición y la complejidad de la misma aumente, podría ser necesario la implementación de un segundo elemento, CCEA (Citrix Certified Enterprise Administrador) o incluso un tercer técnico certificado CCIA (Citrix Certified Integration Architect).Todas las certificaciones son importantes, las certificaciones de Citrix, tienen un alto nivel de selección práctico y un grado de certificaciones muy bajas, debido a este nivel exigido.

Por otra parte hay que tener en cuenta que esta tabla es muy difícil el poder mantenerla a nivel interno en cualquier compañía que su negocio no sea IT, todo ello es debido al constante avance de este tipo de tecnología, y a su alto crecimiento, con lo que es muy recomendable tener el soporte de un Partner tecnológico que pueda cubrir los puntos en los que no se pueda invertir de forma directa, todos estos puntos, quedarán cubiertos por el CSA, y será en gran parte quién guie a nuestros técnicos y les ayude a disponer de una plataforma altamente competente y estable.

Los Partners tecnológicos, se denominan CSA, y están divididos en varias categorías (Platinum, ISV, Gold, Silver), en función del personal técnico certificado disponible, para ello se aconseja siempre el solicitar la certificación de cada uno de los técnicos que participen en cualquier proyecto Citrix, lo que puede dar un gran valor añadido y ciertas garantías.

Para más información acceder a www.ctxdom.com/citrix

Categories: Certificación Tags: