Archivo

Archivo del autor

CTXDOM.COM habré su primera Tienda Online

martes, 22 de abril de 2008 Sin comentarios


CTXDOM.COM realiza la apertura de su tienda Online en Internet, la primera especializada en SBC y productos relacionados, además de Hardware y Consumibles, en ella podréis encontrar todo aquello relacionado con Equipos portátiles y de sobremesa de las marcas más prestigiosas al mejor precio.

Nuestro interés se basa en la satisfacción del cliente, y nuestro servicio de atención al cliente es el garante de nuestra seriedad. Siempre indicamos cuando saldrá el equipo y cuando podrá ser entregado, para que nuestros clientes no se encuentren con sorpresas adicionales, y con esperas innecesarias esperando una entrega.

Disponemos de multitud de marcas, entre las que podemos destacar SONY, SAMSUNG, LG, OKI, TRENDMICRO, SYMANTEC, WINZIP, XPUnlimited, PARALLELS, y otras muchas de gran interés.

Para ello te invitamos a que nos visites, y si no encuentras lo que buscas, nos lo solicites, nuestra tienda está en constante crecimiento y añadiendo nuevos productos, te buscaremos lo que buscas, sin compromiso alguno por tu parte.

Visitanos, no te arreptirás: http://www.ctxdom.com/commerce

 

Categories: General Tags:

Como configurar y crear un certificado con IIS

martes, 22 de abril de 2008 Sin comentarios


Muchas veces hemos tenido la necesidad de poder disponer de nuestro servidor de certificados Microsoft y poder acceder a nuestro site mediante SSL, este punto se ha tratado muchas veces, en este caso he puesto un paso a paso para que podáis configurarlo y posteriormete pueda ser utilizado con Web Interface.

Instalación del Servidor de certificados

Panel de control
Add remove components
Certificate Services
Seleccionamos «Stand-alone root CA»
Pulsamos Next
Especificados los datos correspondientes al certificado
Ejemplo: CA, años 5.
Localizaciones por defecto
Avisará que parará temporalmente los servicios de IIS
Solicitará CD de Windows 2003 Server

El proceso de Creación

Se iniciará el administrador de servicios de IIS.
Seleccionaremos el site en cuestión.
Accederemos a las propiedades.
Seleccionaremos la pestaña «Seguridad de Directorios»
Seleccionaremos «Certificado de servidor» en Comunicaciones
Arrancará un asistente.
Seleccionaremos Crear un Nuevo Certificado.
Seleccionaremos «Prepare the request now….»
Escribiremos el nombre para el certificado.
Escribiremos el nombre de la organización y la unidad organizativa (MyWeb y Descripción).
Escribirtemos el dominio completo FQDN o el nombre del servidor como el nombre común.
Escribiremos la información de ubicación.
Escribiremos el nombre de acceso a rutas y archivo donde se guardará el certificado.
Localización del fichero en «c:certreq.txt»

Proceso de envio o uso del certificado

Utilizarmos IE
añadiremos el site http://localhost/CertSrv
Seleccionaremos Solicitar un certificado (request a certificate)
Seleccionaremos Solicitud Certificado avanzada (advanced certificate request)
Seleccionaremos «Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file.»
Copiaremos el contenido del fichero almacenado anteriormente, ejemplo (el certreq.txt copiado en C:):
—–BEGIN NEW CERTIFICATE REQUEST—–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—–END NEW CERTIFICATE REQUEST—–

Pulsamos Submit
Pulsamos Home
Seleccionaremos el certificado como «Descargar Certificado CA, Download CA Certificate Path), no en el resto, lo
que es lo mismo «Download a CA certificate chain, or CRL».
Seleccionamos Download CA certificate (DER o Base64).
Seleccionaremos guardar.
Pulsamos en «Install this CA certificate chain»
Aparecerá una dialog, pulsamos YEs.
o lo que es lo mismo, Nos desplazaremos a «Instalar el certificado y establecer directamente de un sitio web SSL»
Pulsamos Home

Instalar el Certificado y configurar el site SSL

Con el administrador de IIS
Seleccionaremos el site en cuestión.
Accederemos a las propiedades.
Seleccionaremos la pestaña «Seguridad de Directorios»
Seleccionamos «Server Certificate»
Pulsamos Next
Seleccionamos «Delete»
Pulsamos Finalizar
Seleccionamos «Server Certificate»
Pulsamos Next
Seleccionamos Assign an exist certificate
Pulsamos Next
Seleccionamos el certificado creado
Pulsamos next
Especificamos el puerto SSL
Pulsamos finalizar.
Si pulsamos en View Certificate, podremos ver el contenido del mismo.
Pulsamo ok.

Sobre el punto «Instalar el Certificado y configurar el site SSL » comentar que hay variación ya que está instalado en el mismo servidor donde está el servidor de certificados, en caso contrario el bloque tendría que estar sustituido por este otro:

Con el administrador de IIS
Seleccionaremos el site en cuestión.
Accederemos a las propiedades.
Seleccionaremos la pestaña «Seguridad de Directorios»
Seleccionaremos instalar el certificado
Especificaremos la ubicación del certificado.
Pulsaremos Finalizar

Categories: General Tags:

Xen Enterprise 4.1 una vista rápida

jueves, 20 de marzo de 2008 Sin comentarios

Xen Server Enterprise 4 una vista rápida

Despues de tener la oportunidad de poder instalar y observar las distintas opciones que Xen Server Enterprise dispone, puedo indicaros con ciencia cierta que indudablemente es un muy buen producto, gracias a la tecnología VT qu los dos fabricantes de Procesadores INTEL y AMD incorporan en algunos de sus procesadores, la virtualización toma un nuevo rumbo realmente importante.
Una de las caracteristicas más importantes de XenServer es el uso de la virtualización por hardware, denominada BareMetal, está consta del hardware específico del servidor, y el módulo XenHypervisor, capaz de gestionar los distintos sistemas operativos a instalar o instalados con un rendimiento realmente excepcional con respecto a sus competidores más inmediatos. La arquitectura de hardware soportada por Xen Server ex X86 64bits.

En cualquier instalación de XenServer se recomienda el que sea instalada en RAID1 el Domain0 y en el repositorio, en RAD5, para de esta forma separar sistema de datos.

En el proceso de instalación de XenServer, se inicia y nos recuerda nuestras primeras intalaciones de algunas versiones de Linux que todos o gran parte hemos realizado a nivel de RedHat u otros como Debian, el inicio de la misma pasa por las distintas opciones de especificar el tipo de teclado, querty o similar, opciones de carga de drivers adiciones, y la posibilidad de convertir el existente sistema operativo ya instalado en VM (P2V), en esta misma pantalla de opciones iniciamos el proceso de instalación de XenServer aceptando las distinas pantallas
intermedias como es el caso de aceptación de términos de licencia.

La instalación del producto en sí es muy sencilla, para aquellos que no han tocado nunca una plataforma Linux o MS-DOS 4.x o superior, puedo indicaros que es realmente muy similar y el proceso es my guiado, aún que en algún punto de la misma, puede inducir a cierta confusión, pero facilmente franqueable si prestamos cierta atención en el proceso de instalación.

Una vez instalado el producto, lo que más nos sorprende es la cónsola administrativa, lo que nos recuerda mucho a otras consolas ya existentes como VMWare o VirtualBOX entre otras, la nueva consola da una potencia a XenServer y unas características de «manejo» realmente excepcionales, integrando la sencillez administrativa con la potencia del producto.

La consola administrativa, denominada XenCenter, permite interactuar entre las distintas máquinas virtuales implementadas, permitiendo cambiar de una VM a otra sin mayores dificultades, las características correspondientes a la posibilidad de uso de una plantilla para la creación de varias maquinas VM y además la posibilidad de añadir servicios adicionales con suma rapidez, permiten a XenServer dar una potencia de valor añadido, permitiendo además el poder crear y generar una VM de un sistema operativo determinado a partir de una imagen ISO.

Uno de los puntos que me sorprendió bastante, fué la rapidez de instalación de una VM, y la posibilidad de poder acceder mediante consola de forma directa. Otro punto que observe con cierto interés, fué la posibilidad de generar una nueva VM a partir de una ya existente con nuevas funcionalidades, permitiendo de esta forma el poder «levantar»
de forma rápida y eficiente un nuevo servidor por necesidades del servicio.

A nivel general la solución es realmente muy buena a mi entender, y los cambios que Citrix está realizando muy positivos en el mercado de virtualización o soluciones de virtualización, indudablemente una gran solución.

Categories: Noticias Tags:

Tráfico en conexiones ICA

domingo, 25 de noviembre de 2007 Sin comentarios


Uno de los principales problemas y datos reflejados en la mayoría de tests que se documentan, siempre están realizados en entornos de prueba, con lo que los resultados a nivel de como mejorar el protocolo ICA a nivel de WAN (que es lo que indicas como líneas grandes) puede trascender mucho de la realidad. Otro de los problemas principales se aplica a la tecnología  instalada o implementada para ello.
En estos puntos podrían surguir dos cuestiones, una que sería la optimización del protocolo ICA para mejorar el rendimiento y otra la limitación del tráfico no ICA para mejorar y «proteger» el tráfico ICA.

La perspectiva general y los resultados se establecen normalmente y en modo general a appliance que permiten gestionar lo que se denomina QoS, Calidad de Servicio.

La aceleración ICA, se establece normalmente en WAN cuando está debe de centrarse a nivel de control de flujo y procesos de compresión.

El protegerse de conexiones TCP que influyan en el tráfico ICA, pueden ser deribadas por consumo excesivo del ancho de banda, tanto a nivel de WAN y LAN.

El protegerse o el utilizar elementos para asegurar el ancho de banda puede repercutir considerablemente en la mejora del rendimiento en muchos casos superando el 50%, pero en muchos casos y dependiendo de la infraestructura puede provocar el caso contrario, un tráfico TCP lento y con perdida de paquetes, debido a la congestión de tráfico existente en dicha WAN o LAN.

El tamaño de un paquete o Window Size, es de 64KB de datos, por cada 64KB que pasa a través de un cable de red es necesario en la mayor parte de los casos el reconocerlo antes de que pase el siguiente paquete de datos, muchos de los procesos de mejoras de comunicaciones WAN pueden mejorar estos procesos mediante técnicas de eliminación de paquetes TCP lentos, incrementando el tamaño de la Windows Size.

ICA como protocolo es altamente interactivo, aúnque es considerablemente menor el consumo de ancho de banda con respecto al existente con RDP, este require constantemente por pequeño que sea una comunicación de tipo cliente / Servidor.

Muchas veces se han encontrado conexiones lentas, o períodos de sesiones execivas, detectadas en otros usuarios externos (por ejemplo) que han conectado a la granja. Todo ello generando un consumo de ancho de banda determinado, el consumo del ancho de banda es lo que genera en gran parte que una conexión vaya o sea más lenta o rápida que otras, este ancho de banda puede verse mermado considerablemente cuando se establecen además procesos de impresión altos, o ficheros de impresión excesivos, lo que generan una «caida» de la red, generando conexiones lentas o problemas de rendimiento, existen opciones como el uso de Streaming Media que permiten solucionar problemas del tipo de descargas de archivos, limitando y controlando en parte cierto tipo de acciones no controladas.

El protocolo ICA permite además que se consuma únicamente aquello que varia en la pantalla, y tránsmite únicamente aquello que cambia.

En cualquier plataforma Citrix, es necesario tener encuenta la prioridad del tráifo ICA sobre otros protocolos y mirar de «limpiar» todo aquello que no sea necesario en el tráfico WAN existente.

El consumo de ancho de banda del protocolo ICA puede variar de 4/8KB a 20KB como máximo de consumo de ancho de banda por conexión existente, RDP tiene un consumo fijo de 26KB de ancho de banda por conexión establecida.

El proceso de logon de cualquier conexión es siempre de 26KB peró únicamente en el proceso de validación, por lo que es sumamente importante en el proceso de diseño de nuestra plataforma Citrix.

ICA (Independent Computing Architecture) es el protocolo utilizado por Citrix basado en servidores.

Este protocolo está optimizado y transmite únicamente los movimientos de ratón, teclado basándose en eventos. ICA establece la comunicación con el servidor Citrix mediante la utilización de un cliente y un dispositivo gráfico independiente GDI que realiza la interpretación de las llamadas y actualización de elementos necesarios. Este protocolo es más eficiente debido al uso de un buffer de pantalla.

ICA es un protocolo de presentación, porqué opera independiente del protocolo de transmisión utilizado. ICA puede ser utilizado con TCP (Transmition Control Protocol), IPX (Internetwork Packet Exchange, SPX (Sequenced Packet Exchange), NetBIOS, y conexiones asíncronas, permitiendo trabajar con redes Ethernet, Tokenring, FDDI, Whireless, Internet, Intranet y dial-up, entre otras.

ICA como protocolo dispone de una serie de elementos muy interesantes como los que se detallan a continuación (y comentadas anteriormente en el foro ICA del portal):

– Arquitectura inteligente
– Protocolo de presentación
– Independencia del protocolo de transporte como TCP,IPX,NETBEUI…
– Encriptación
– Compresión
– cache de bitmaps
– bajo requerimiento de ancho de banda
– soporte Full color

A nivel de arquitectura del protocolo ICA, este está compuesto por los siguientes elementos,

– Preambulo
– Command Data
– Trailer

Dentro de Preambulo, tenemos a nivel de paquete TCP:

– Frame head
– Reliable
– Encription
– Compression
– Command

A nivel de Command Data -> Data
Y a nvel de Trailer -> Frame Trailer

Frame Head, es opcional pero forma parte de la cabecera del protocolo, este es el encargado en parte de controlar el stream oriendo a comunicaciones y tiene relación con Reliable.
Reliable, es opcional pero forma parte de la cabecera del protocolo, es el encargado de la detección de errores y el detection recovery garantizando de esta forma el delivery.
Encription, es opcional pero forma parte de la cabecera del protocolo, este permite la encriptación de ICA a nivel de paquete.
Compression: tiene la misma funcionalidad que Encription, pero permitiendo compresión del paquete, para manejar el proceso de compresión de datos.
Command: es de carácter obligado, es el inicio del paquete ICA.
Command Data: es opcional y contiene los datos que son enviados en el paquete, este depende en su totalidad de command, y su longitud puede ser variable, contiene además los canales virtuales del paquete.
Frame Trail: es opcional al protol trailer, es el encargado de notificar de la finalización del paquete y esta orientado a comunicaciones.

Dicho esto a nivel de conocimientos general, indicaremos que cualquier conexión a nivel de LAN o WAN, que genere por ejemplo procesos de replicación de drivers de impresoras, gráficos de mayor calidad, procesos de impresión largos o que necesite de decodificación como por ejemplo PCL6, producirá lentitud en la plataforma.

Los puntos que debemos de controlar en toda plataforma quedarían limitados a:

– Impresión Tráfico
* Podría estar descargado de los servidores Citrix, tráspasándolo a Print Servers.
– Aplicaciones o tráfico TCP/IP no controlable (dowloads, ftps..etc)
* Controlado a nivel de appliances de QoS.
* Bloquear navegación
* Gestión de protocolos
* Análisis mediante sniffers y analizadores de protocolo.
– Proceso de impresión.
* Utilizar drivers certificados.
* Utilizar UPD siempre que sea posible.
* Desviar la impresión al puesto de trabajo.
* Conexiones WAN utilizar en medida de lo posible Session Printer Policy.
– Ancho de banda
* Calcularlo en función de la cantida de usuarios concurrentes a conectarse.
* Publicar aplicación y no escritorio
– Servidores
* Servidores instalados correctamente
* RAM suficiente
* RAID 1 (mejor rendimiento, ya que al servir aplicaciones, únicamente necesitamos
velocidad en la lectura, no hay escritura).
– Otros…

El cumulo de todos los elementos permitirá el poder disponer de un mejor acceso a cualquier plataforma, así como una mejor gestión de ella, el tráfico de red no lo es todo, si los servidores no son los adecuados por mucho ancho de banda que se disponga el acceso será igualmente lento.

Espero que ello aya aclarado algo más los distintos conceptos, y no haberme dejado nada de todas formas espero vuestras consideraciones.

Más información y soporte en http://www.ctxdom.com/citrix

Categories: General Tags:

Trobleshooting de Impresión con Citrix

miércoles, 14 de noviembre de 2007 Comments off

Troubleshooting con Presentation Server

En este nuevo capítulo comentamos como funciona el proceso de localización y solución de errores con Presentation Server, para ello se ha establecido el siguiente esquema, el cual permitirá el realizar un seguimiento optimo del proceso de resolución de incidencias, este esquema será de gran utilidad para cualquier profesional o integrador de este tipo de soluciones.

troubleshoot-printingspanish.jpg

Uno de los principales errores que podemos encontrarnos, es el error de evento 1106, en el visor de eventos.

El corresponde a un fallo de proceso de autocreación de impresora, en la mayor parte de integraciones con Presentation Server 4, donde el uso de impresoras remotas es de vital importancia, este error acostumbra a ser común, ya que el usuario que establece la conexión con la granja no dispone de privilegios para realizar una instalación del driver de impresión que está utilizando en ese preciso instante. Para solucionar este error (en el caso de que se trate de procesos de atocreación de impresoras), se establece la modificación de una clave de registro para que este tipo de errores no repercutan en una actuación de un especialista sin una razón real de problemas de impresión. 

La clave del registro que se modifica es la que se especifica a continuación: 

HKEY_LOCAL_MACHINESOFTWARECitrixPrintEn el caso de no existir la subclave “Print” la crearemos. 

Value Name: DefaultPrnFlags

Type: DWORD

Value: 0x08000000 

 

Categories: General Tags:

Virtualización – Conceptos generales

miércoles, 14 de noviembre de 2007 Comments off

¿Qué es la Virtualización?  



El concepto de virtualización ha existido de una forma u otra en la computación y sistemas desde principios de 1960. En la virtualización, las características de un recurso se resumieron, con el fín de que se pudiera disponer de acceso de alguna forma a un recurso determinado, de forma distinta a la actualmente existente o denominada física o de carácter local.
Un ejemplo de ello es la memoria virtual: un ordenador puede aprovechar el almacenamiento en disco como una extensión a la zona de intercambio o de la página de la memoria de los procesos que se están ejecutando, por lo que parece en este caso, disponer de más memoria de la que realmente existe.

Los usuarios de LAN virtuales o VLAN, donde un conjunto de sistemas pueden o no estar en la misma red, pueden ser entre ellos direcciones adicionales y únicamente ellos estarán en una red única, en estos casos aumentamos seguridad y simplificamos la administración de la red.

La mayor parte de las veces, la virtualización es utilizado o se utiliza específicamente para referirse a un sistema concreto de virtualización, como por ejemplo la denominación más utilizada y reconocida “máquina virtual”.

 ¿Que son las máquinas virtuales?  

Una máquina virtual la entenderemos básicamente como un sistema de virtualización, a menudo denominado “virtualización de servidores” o “virtualización de puesto, desktop”, dependiendo de la función que esta deba de desempeñar en la organización, todas ellas dependen del hardware y dispositivos físicos, pero trabajan como modelos totalmente independientes de este. Cada una de ellas con sus propias CPUs virtuales, tarjetas de red, discos…etc. Lo que podría especificarse como una compartición de recursos locales físicos entre varios dispositivos virtuales.

La tecnología de Máquina virtual se implementó por primera vez en los mainframes, con lo que no es una tecnología nueva, sino más bien una tecnología reaprovechada y mejorada de forma considerable, esta apareció en 1960, para permitir que los sistemas de cara a ser divididos en distintos grupos o dominios pudieran utilizar de una forma más eficiente un mayor número de usuarios y aplicaciones. Actualmente este tipo de tecnología a sido rediseñada para adaptarla a la arquitectura x86 para poder ofrecer los mismos beneficios.

La máquina virtual como tal aparece y esta organizada dentro del propio sistema y de cara al exterior representa equipos de carácter independiente, cada uno de ellos con sus propios recursos, pero a nivel global compartiendo elementos físicos.

El equipo que se presenta es consciente a lo largo de toda la generación de máquinas virtuales del número y del tamaño que estos pueden llegar a tener, lo que a nivel físico limitamos de forma optima dichos dispositivos virtuales.

Los Beneficios de la Virtualización  

El uso de estos sistema ofrecen muchos beneficios a las organizaciones de TI y a los usuarios finales.

Entre ellos podemos nombrar:

Un uso más eficiente de los recursos: Con el fin de garantizar que estén disponibles recursos suficientes para todos los usuarios y las aplicaciones para satisfacer las demandas y acuerdos de nivel de servicio. Las organizaciones de TI tienen provisionamiento de sistemas, el aumento de capital y gastos de funcionamiento. Con la virtualización, la capacidad puede ser utilizada de manera más eficaz, reduciendo los costes para adquirir los sistemas.

Fallos controlados aislados: Un error de aplicación, el sistema operativo cuelgues, o error del usuario en una máquina virtual no afecta a la utilización de otras máquinas virtuales en el mismo sistema.

Aumento de la seguridad:  El disponer de los usuarios separados y las aplicaciones en diferentes máquinas virtuales, diversos grupos de usuarios, estos pueden utilizar los recursos de un solo sistema de seguridad física, con su información y el tráfico de la red en condiciones de seguridad aislado del resto existente.

Suministro rápido: Debido a una máquina virtual de almacenamiento en disco es generalmente representado como archivos o volúmenes lógicos, todo ello de carácter totalmente estándar en funciones de almacenamiento y en técnicas de gestión, como por ejemplo la copia de ficheros, o el volumen de clonación, este puede ser creado de forma rápida y eficiente como nuevas máquinas virtuales, en lugar de existir equipos reales, lo que permite un cero en proceso de instalación. Todo ello junto con otros elementos, reduce considerablemente el tiempo necesario para establecer un nuevo sistema o plataforma de producción, sin los problemas que representan la adquisición de un nuevo hardware, esperas, devoluciones…etc. Incluyendo además el tiempo de instalación y configuración del software, el cual queda reducido de forma muy considerable, pasando de días o semanas en algunos casos, a minutos u horas.

Movilidad:  El uso de dispositivos utilizados o que pueden ser utilizados en máquinas virtuales, junto con los datos virtuales en los archivos de copia de seguridad o de volumen de discos virtuales, hace que sea fácil el desplazar o mover las máquinas virtuales de un sistema físico a otro, para funciones de mantenimiento y la utilización más eficaz de los recursos.

Articulo publicado en : http://www.ctxdom.com/citrix tu portal dedicado 100% a Citrix. 

Categories: General Tags:

El proyecto CMPS4

miércoles, 14 de noviembre de 2007 Comments off


El proyecto nace de una idea del creador de ctxdom.com, de la creación de diversas publicaciones en Español dedicadas en su totalidad a Citrix y más concretamente a soluciones Presentation Server y Web Interface entre otras, todo ello con el fin de que esta serie de libros puedan ser una guía de interés y de uso para integradores de esta estupenda Suite de Soluciones de acceso remoto seguro.

Este proyecto nace con la idea de que cualquiera pueda realizar una instalación de una plataforma al completo, siguiendo unos parámetros muy importantes para realizar cualquier tipo de integración, lo que mejora y asegura que las instalaciones realizadas tengan un mínimo de requirimientos cumplidos y aseguran de que estas esten operativas de la mejor forma posible.

Entre los distintos volumenes publicados, pueden destacarse los siguientes:

– VOL I – Descatalogado
– VOL II – Centrado en publicación y optimización de la plataforma al completo.
– VOL III – Centrado en Presentation Server 4.5.
– Presentation Server 4.5 Guía de conceptos prácticos – Altamente recomendable.

Los temás que se publican en este último ejemplar, el primero con ISBN para poder acercarlo a nivel global están definidos como una guía media/avanzada,  para aprender como instalar, configurar y optimizar, contempla todo aquello que es totalmente indispensable para disponer de una plataforma totalmente estable.

En esta guía podréis encontrar como instalar y optimizar aplicaciones como SAPGUI, ORACLE, MSOFFICE 2003, OPEN OFFICE, entre otras muchas, trucos y modificaciones del registro para garantizar un funcionamiento optimo. Información y uso de Streaming, entornos de aislamiento..etc..  Una guía totalmente imprescindible con más de 400 páginas llenas de contenido, que no puede faltar en tu biblioteca.

Podéis adquirirlo en: http://www.lulu.com/content/1130366
Para más información podéis acceder a: www.ctxdom.com/citrix

Categories: Proyecto CMPS4 Tags:

El plan de certificación

miércoles, 14 de noviembre de 2007 Comments off

CSA y Certificaciones Citrix 



El plan de formación es muy importante en cualquier tipo de proyecto, en una infraestructura Citrix, será necesario el disponede de la formación adecuada y en el caso de que el administrador donde se realice cualquier integración de este tipo de plataformas el poder impartirle una formación base al usuario, y posteriormente al correspondiente departamento técnico que tenga que gestionarlo, de forma más avanzada y más detallada. Para ello se establece una tabla, la cual es muy utilizada en infraestructuras de ciertas dimensiones y con características importantes, todo ello con el fin y para realizar una correcta administración de la plataforma integrada y en estado productivo.
Esta tabla no debe de tomarse como una norma a seguir, ya que depende de muchos puntos y de consideraciones muy a tener en cuenta, pero si por el contrario puede ser establecida como una guia.  

Sites Servidores Usuarios Administradores Soporte Arquitectos
1 <25 <1500 1 CCEA 1 CCA 1 CCIA
2-5 <75 <4000 2-3 CCEA 3 CCA 1 CCIA
>6 >76 >4000 4 CCEA 3 CCEA 2 CCIA

Citrix recomienda que cualquier plataforma integrada Citrix, debe de haber como mínimo un Administrador Certificado en la misma (CCA). En medida que la definición y la complejidad de la misma aumente, podría ser necesario la implementación de un segundo elemento, CCEA (Citrix Certified Enterprise Administrador) o incluso un tercer técnico certificado CCIA (Citrix Certified Integration Architect).Todas las certificaciones son importantes, las certificaciones de Citrix, tienen un alto nivel de selección práctico y un grado de certificaciones muy bajas, debido a este nivel exigido.

Por otra parte hay que tener en cuenta que esta tabla es muy difícil el poder mantenerla a nivel interno en cualquier compañía que su negocio no sea IT, todo ello es debido al constante avance de este tipo de tecnología, y a su alto crecimiento, con lo que es muy recomendable tener el soporte de un Partner tecnológico que pueda cubrir los puntos en los que no se pueda invertir de forma directa, todos estos puntos, quedarán cubiertos por el CSA, y será en gran parte quién guie a nuestros técnicos y les ayude a disponer de una plataforma altamente competente y estable.

Los Partners tecnológicos, se denominan CSA, y están divididos en varias categorías (Platinum, ISV, Gold, Silver), en función del personal técnico certificado disponible, para ello se aconseja siempre el solicitar la certificación de cada uno de los técnicos que participen en cualquier proyecto Citrix, lo que puede dar un gran valor añadido y ciertas garantías.

Para más información acceder a www.ctxdom.com/citrix

Categories: Certificación Tags: