Citrix Secure Access für Windows — Versionshinweise

Der Citrix Secure Access Client für Windows ist jetzt eigenständig veröffentlicht und mit allen NetScaler-Versionen kompatibel. Die Citrix Secure Access Clientversion folgt dem Format JJ.MM Release.Build.

In den Versionshinweisen werden die neuen Funktionen, Verbesserungen der vorhandenen Funktionen und behobene Probleme beschrieben.

Was ist neu: Die neuen Funktionen und Verbesserungen, die in der aktuellen Version verfügbar sind.

Behobene Probleme: Die Probleme, die in der aktuellen Version behoben wurden.

Ausführliche Informationen zu den unterstützten Funktionen finden Sie in der NetScaler Gateway-Produktdokumentation.

Hinweis:

24.2.1.15 (04.03.2024)

Was ist neu

  • Unterstützung für SNI

    In einer Citrix Secure Private Access-Bereitstellung unterstützt der Citrix Secure Access Client jetzt die SNI-Erweiterung (Server Name Indication) bei allen Vorauthentifizierungsanfragen.

    [SPAHELP-236]

  • Unterstützung für TLS 1.3

    Der Citrix Secure Access Client unterstützt jetzt das TLS 1.3-Protokoll. TLS 1.3 wird auf den folgenden Plattformen unterstützt:

    • Windows 11 und höher
    • Windows Server 2022 und höher

    Einzelheiten zur Konfiguration von TLS 1.3 auf NetScaler finden Sie unter Unterstützung für das TLS 1.3-Protokoll.

    [CSACLIENTS-6106]

  • Unterstützung für Windows-Betriebssystemdetails im HTTP-Header

    Der Citrix Secure Access Client enthält jetzt Details des Windows-Betriebssystems als Teil der HTTP-Header-Zeichenfolge (User-Agent).

    [NSHELP-36732]

Behobene Probleme

Die DNS-Auflösung schlägt zeitweise fehl, wenn IPv6 auf dem Client-Netzwerkadapter aktiviert ist.

[NSHELP-35708]

Benutzer können sich möglicherweise nicht am Citrix Secure Access Client anmelden, wenn gleichzeitig versucht wird, sich mit Autologon anzumelden.

[NSHELP-35768]

Die Installation von Citrix Secure Access schlägt fehl, wenn Smart App Control auf nicht englischen Clientcomputern aktiviert ist.

[NSHELP-36126], [NSHELP-36907]

Benutzer können nicht über VPN auf einige Anwendungen zugreifen, wenn der Citrix Secure Access Client mit dem WFP-Treiber konfiguriert ist. Dieses Problem tritt aufgrund von Änderungen an den Firewallrichtlinien auf.

[NSHELP-36254], [NSHELP-36312]

Während eines EPA-Scans erscheint ein Popup-Dialogfeld. Wenn der Benutzer jedoch auf OK klickt, funktioniert der EPA-Scan wie gewohnt. Dieses Problem tritt auf, wenn auf der Benutzeroberfläche des Citrix Secure Access Clients die schwedischeSprache ausgewählt ist (Konfiguration > Sprache).

[NSHELP-36408]

In einem Always-On-VPN-Modus kann der Tunnel auf Maschinenebene die Sitzung nicht übertragen, wenn die Benutzerzertifikatauthentifizierung auf NetScaler Gateway konfiguriert ist.

[NSHELP-36492]

Der Zugriff auf die Intranetressourcen schlägt zeitweise fehl, wenn der Windows Filtering Platform (WFP) -Treiber auf dem Citrix Secure Access Client aktiviert ist.

[NSHELP-36568]

Die Benutzeroberflächenseite des Citrix Secure Access Clients friert zeitweise ein, wenn Benutzer auf die Home-Schaltfläche klicken.

[NSHELP-37046]

Benutzer ohne Administratorrechte können keine Verbindung zum vollständigen VPN-Tunnel herstellen, wenn die folgenden Bedingungen erfüllt sind:

  • EPA ist als Faktor in einem nFactor-Flow konfiguriert.
  • Edge WebView ist aktiviert.
  • Die Einstellung für das Control-Upgrade des Citrix EPA-Clients ist auf Always on NetScaler Gateway festgelegt, und die Citrix EPA-Clientversionen zwischen dem Clientgerät und NetScaler stimmen nicht überein.

[NSHELP-37340]

Der Scan von EPA-Gerätezertifikaten schlägt fehl, wenn der Systemzertifikatspeicher des Client-Computers nur ein Gerätezertifikat enthält.

[NSHELP-37371]

Die Anmeldeseite des Citrix Secure Access Clients wird zeitweise leer, wenn eine Verbindung zum Citrix Secure Private Access Service hergestellt wird.

[SPAHELP-202]

Endbenutzer können die Client-Computer möglicherweise nicht über VPN mit der Domäne verbinden, wenn Windows Server 2019 oder spätere Versionen verwendet werden.

[SPAHELP-219]

Wenn der Citrix Device Posture Service aktiviert ist, werden unerwünschte Einträge in der Dropdownliste Verbindung der Citrix Secure Access Client-Benutzeroberfläche angezeigt.

[SPAHELP-271]

Endbenutzer können nicht auf die Intranetressourcen zugreifen, wenn die Single Sign-On-Funktion auf dem Citrix Secure Access Client aktiviert ist.

[CSACLIENTS-9940]

23.10.1.7 (29. Nov. 2023)

Was ist neu

  • Privaten Portbereich für serverinitiierte Verbindungen konfigurieren

    Sie können jetzt einen privaten Port zwischen 49152 und 64535 für serverinitiierte Verbindungen konfigurieren. Durch die Konfiguration privater Ports werden Konflikte vermieden, die auftreten können, wenn Sie Ports verwenden, um Sockets zwischen dem Citrix Secure Access Client und Apps von Drittanbietern auf den Client-Computern zu erstellen. Sie können die privaten Ports mit der Windows-VPN-Registrierung “SicBeginPort” konfigurieren. Alternativ können Sie den privaten Portbereich mithilfe einer JSON-Datei zur Anpassung des VPN-Plug-ins auf NetScaler konfigurieren.

    Weitere Informationen finden Sie unter Serverinitiierte Verbindungen konfigurieren und NetScaler Gateway Windows VPN-Client-Registrierungsschlüssel.

    [NSHELP-36627]

  • Unterstützung der Kerberos-Authentifizierung für eine nahtlose automatische Anmeldung

    Der Citrix Secure Access Client verwendet jetzt die Kerberos-Authentifizierungsmethode für die automatische Anmeldung. Im Rahmen dieser Unterstützung wird ein VPN-Client-Registrierungsschlüssel “EnableKerberosAuth” eingeführt. Als Voraussetzung müssen Administratoren die Kerberos-Authentifizierung auf NetScaler und ihren Clientmaschinen konfigurieren. Endbenutzer müssen Microsoft Edge WebView auf ihren Maschinen installieren, um die Kerberos-Authentifizierungsmethode zu aktivieren. Weitere Informationen finden Sie unter Automatische Anmeldung mit Kerberos-Authentifizierung.

    [CSACLIENTS-3128]

  • Automatische Zuweisung eines Spoof-IP-Adressbereichs

    Der Citrix Secure Access Client kann jetzt einen neuen Spoof-IP-Adressbereich erkennen und anwenden, wenn ein Konflikt zwischen dem vom Administrator konfigurierten Spoof-IP-Adressbereich und den IP-basierten Anwendungen oder dem Netzwerk des Endbenutzers besteht.

    [CSACLIENTS-6132]

  • Microsoft-Benachrichtigungen

    Die Citrix Secure Access Clientbenachrichtigungen werden jetzt als Microsoft-Benachrichtigungen im Benachrichtigungsfeld Ihres Windows-Computers angezeigt.

    [CSACLIENTS-6136]

  • Verbesserte Protokollerfassung

    Die Protokollebene “Ausführlich” wird jetzt als Debug-Standardprotokollierungsebene für eine erweiterte Protokollerfassung und Problembehandlung verwendet. Weitere Informationen zur Protokollierung finden Sie unter Protokollierung mit der Client-Benutzeroberfläche konfigurieren.

    [CSACLIENTS-8151]

Behobene Probleme

Der Citrix Secure Access Client bleibt im Status “Connecting”, wenn der Maschinentunnel des Always-On-Dienstes den Standort des Clientgeräts nicht erkennt.

[CSACLIENTS-1174]

Die Funktion zum Übertragen der Anmeldung funktioniert nicht, wenn Microsoft Edge WebView im Citrix Secure Access Client aktiviert ist.

[CSACLIENTS-6655]

Im Always-On-Dienstmodus kann der Citrix Secure Access Client keinen Tunnel auf Maschinenebene mit NetScaler Gateway einrichten, wenn die auf Gerätezertifikaten basierenden klassischen Authentifizierungsrichtlinien an einen virtuellen VPN-Server gebunden sind.

[NSHELP-33766]

Eingehende und ausgehende Webex-Anrufe schlagen fehl, wenn Benutzer mit dem VPN verbunden sind. Dieses Problem tritt auf, wenn der Treiber für die Windows-Filterplattform (WFP) auf dem Citrix Secure Access Client anstelle des DNE-Treibers (Deterministic Network Enhancer) aktiviert ist.

[NSHELP-34651]

Der Citrix Secure Access Client stürzt ab, wenn die folgenden Bedingungen erfüllt sind:

  • Verbindungen werden gewechselt, wenn SAML-Richtlinien an einen virtuellen VPN-Server gebunden sind.
  • Die Internet Explorer WebView-Unterstützung ist aktiviert.

[NSHELP-35366]

Die Benutzeroberfläche des Citrix Secure Access Clients zeigt während der automatischen Anmeldung die Schaltfläche “Verbinden” an. Dieses Problem tritt auf, wenn die UserCert-Authentifizierungsmethode verwendet wird, um eine VPN-Verbindung herzustellen.

[NSHELP-36134]

Die lokale LAN-Zugriffsfunktion funktioniert nicht mit dem Citrix Secure Access Client, wenn ein Tunnel auf Maschinenebene konfiguriert ist.

In dieser Version kann die lokale LAN-Zugriffsfunktion mit einer Tunnelkonfiguration auf Maschinenebene eingerichtet werden. Um dies zu erreichen, müssen Sie den lokalen LAN-Zugriffsparameter auf FORCED konfigurieren, wenn Sie den Maschinentunnelmodus verwenden. Weitere Informationen finden Sie unter Erzwingen des lokalen LAN-Zugriffs für Endbenutzer basierend auf der ADC-Konfiguration.

[NSHELP-36214]

Wenn eine Clientmaschine mehrmals aus dem Ruhemodus aufwacht, kann der Citrix Secure Access Client keine VPN-Verbindung mit den Intranetanwendungen herstellen.

[NSHELP-36221]

23.8.1.11 (19. Oktober 2023)

Behobene Probleme

Die Datei epaPackage.exe kann möglicherweise nicht heruntergeladen werden, wenn die Forward-Proxyunterstützung auf NetScaler Gateway konfiguriert ist.

[CSACLIENTS-6917]

Die Installation des Citrix EPA-Clients schlägt für Benutzer ohne Administratorrechte mit eingeschränktem Zugriff auf Laufwerk C fehl.

[NSHELP-36590]

23.8.1.5 (09-Aug-2023)

Behobene Probleme

Kerberos SSO schlägt für Anwendungen fehl, wenn sie über den Citrix Secure Private Access-Dienst verbunden sind.

[CSACLIENTS-912]

Der Anwendungszugriff mit dem Citrix Secure Private Access-Dienst schlägt zeitweise fehl. Dieses Problem tritt auf, wenn der Citrix Secure Access Client eine falsche Ziel-IP-Adresse für TCP- oder UDP-Verkehr verwendet.

[CSACLIENTS-1151, CSACLIENTS-6326]

Der Citrix Secure Access Client kann aufgrund eines DNS-Caching-Problems zeitweise keine Anwendungen starten.

[CSACLIENTS-1170]

Der Citrix Secure Access Client kann kein DNS-Suffix auf Citrix Virtual Adapter anwenden. Dieses Problem tritt auf, wenn der Citrix Virtual Adapter sich nicht mit Active Directory authentifizieren kann.

[NSHELP-33817]

Der Citrix Secure Access Client stürzt ab, wenn die folgenden Bedingungen erfüllt sind:

  • Der virtuelle NetScaler Gateway-Server enthält ein Client-Zertifikat als Faktor für die nFactor-Authentifizierung.
  • Die Microsoft Edge WebView-Unterstützung ist aktiviert.

[CSACLIENTS-6171]

Wenn Sie mit einem VPN verbunden sind, können Sie möglicherweise nicht auf Back-End-Ressourcen zugreifen, nachdem Sie Microsoft KB5028166 installiert haben.

[NSHELP-35909]

Der Citrix Secure Access Client kann die Konfigurationen zeitweise nicht von NetScaler Gateway herunterladen, wenn die Portalanpassung den zulässigen Grenzwert überschreitet.

[NSHELP-35971]

Bekannte Probleme

Die Transfer-Logon-Funktion funktioniert nicht mit dem Citrix Secure Access Client. Dieses Problem tritt auf, wenn Microsoft Edge WebView aktiviert ist.

Umgehung: Melden Sie sich mit einem Webbrowser an, um die Sitzung zu übertragen.

23.7.1.1 (14. Juli 2023)

Behobene Probleme

In einigen Fällen kann der Datenverkehr nach einem Upgrade auf die Release-Version 23.x.x.x den VPN-Tunnel nicht passieren, was zur Blockierung des VPN-Zugriffs führt, wenn ein Intranet-IP-Bereich auf NetScaler konfiguriert ist. Dies passiert, wenn die profilübergreifende Firewallregel nicht auf VPN-Anwendungen angewendet wird.

[NSHELP-35766]

23.5.1.3 (02. Juni 2023)

Behobene Probleme

Der AlwaysOn-Dienst stürzt ab, wenn die verbesserte Protokollsammlung mithilfe der Registrierung “useNewLogger” unter HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client aktiviert wird.

[CGOP-24462]

23.4.1.5 (14-Apr-2023)

Was ist neu

  • Unterstützung für Microsoft Edge WebView

    Die Unterstützung von Microsoft Edge WebView auf dem Citrix Secure Access Client für Windows führt zu einer verbesserten Endbenutzererfahrung. Diese Funktion ist standardmäßig deaktiviert. Einzelheiten finden Sie unter Microsoft Edge WebView-Unterstützung für Windows Citrix Secure Access.

    [CGOP-22245]

  • Hinzufügen von DNS-Suffixen zur Auflösung von FQDNs zu IP-Adressen

    Admins können den Anwendungen jetzt auf Betriebssystemebene Suffixe hinzufügen. Dies hilft Citrix Secure Access Clients, einen nicht vollständig qualifizierten Domänennamen während der Namensauflösung zu lösen.

    Administratoren können Anwendungen auch mithilfe der IP-Adressen (IP-CIDR/IP-Bereich) konfigurieren, sodass die Endbenutzer über die entsprechenden FQDNs auf die Anwendungen zugreifen können. Einzelheiten finden Sie unter DNS-Suffixe zur Auflösung von FQDNs in IP-Adressen.

    [ACS-2490]

  • Verbesserte Protokollerfassung

    Die Protokollierungsfunktion für den Windows Secure Access Client wurde jetzt für die Protokollerfassung und das Debuggen verbessert. Die folgenden Änderungen wurden an der Protokollierungsfunktion vorgenommen.

    • Ermöglichen Sie Benutzern, die maximale Größe der Protokolldatei auf einen Wert unter 600 MB zu ändern.
    • Ermöglichen Sie Benutzern, die Anzahl der Protokolldateien auf weniger als 5 zu aktualisieren.
    • Erhöhen Sie die Protokollebenen für die neue Protokollierungsfunktion auf drei.

    Mit diesen Änderungen können Admins und Endbenutzer Protokolle der aktuellen Sitzung und früherer Sitzungen sammeln. Bisher war die Erfassung von Protokollen nur auf die aktuellen Sitzungen beschränkt. Einzelheiten finden Sie unter Verbesserte Protokollerfassung für den Windows-Client.

    Hinweis:

    Um die Debug-Protokollierung zu aktivieren, wählen Sie Logging > Verbose aus der Dropdownliste Select Log Level aus. Vor der Veröffentlichung des Citrix Secure Access Client für Windows 23.4.1.5 konnte die Debug-Protokollierung über das Kontrollkästchen Konfiguration > Debug-Protokollierung aktivieren aktiviert werden.

    [CGOP-23537]

  • Unterstützung für das Senden von Ereignissen an den Citrix Analytics Service

    Der Citrix Secure Access Client für Windows unterstützt jetzt das Senden von Ereignissen wie Sitzungserstellung, Sitzungsbeendigung und App-Verbindung an den Citrix Analytics Service. Diese Ereignisse werden dann im Citrix Secure Private Access-Dashboard protokolliert.

    [SPA-2197]

Behobene Probleme

  • Die Single Sign-On-Authentifizierung des Citrix Secure Access Clients mit der Citrix Workspace-App für den Cloud-Endpunkt schlägt für Unicode-Benutzer fehl.

    [CGOP-22334]

  • Der Zugriff auf die Ressourcen schlägt fehl, wenn auf Hostnamen basierende Anwendungen zusammen mit dem DNS-Suffix in Citrix Secure Private Access konfiguriert werden.

    [SPA-4430]

  • Die Always-On-VPN-Verbindung schlägt beim Start zeitweise fehl, da der virtuelle Gateway-Server nicht erreichbar ist.

    [NSHELP-33500]

  • Auf Intranetressourcen, die sich mit einem gefälschten IP-Adressbereich überschneiden, kann nicht zugegriffen werden, wenn der Split-Tunnel auf dem Citrix Secure Access Client auf OFF gesetzt ist.

    [NSHELP-34334]

  • Der Citrix Secure Access Client kann das Authentifizierungsschema nicht laden, was zu einem Anmeldefehler im Citrix Secure Private Access-Dienst führt.

    [SPAHELP-98]

23.1.1.11 (20.02.2023)

In dieser Version werden Probleme behoben, die zur Verbesserung der Gesamtleistung und Stabilität des Citrix Secure Private Access-Dienstes beitragen.

23.1.1.8 (08-Feb-2023)

Behobene Probleme

  • DNS-Auflösungsfehler treten auf, da Citrix Secure Access IPv4-Pakete nicht gegenüber IPv6-Paketen priorisiert.

    [NSHELP-33617]

  • Die Betriebssystemfilterregeln werden erfasst, wenn der Citrix Secure Access Client im WFP-Modus (Windows Filtering Platform) ausgeführt wird.

    [NSHELP-33715]

  • Eine gefälschte IP-Adresse wird für IP-basierte Intranetanwendungen verwendet, wenn der Citrix Secure Access Client im Citrix Deterministic Network Enhancer (DNE) -Modus ausgeführt wird.

    [NSHELP-33722]

  • Wenn Sie den Windows Filtering Platform (WFP) -Treiber verwenden, funktioniert der Intranetzugriff manchmal nicht, nachdem das VPN erneut verbunden wurde.

    [NSHELP-32978]

  • Der EPA-Scan (Endpoint Analysis) für die Betriebssystemversionsprüfung schlägt auf Windows 10- und Windows 11 Enterprise-Desktops mit mehreren Sitzungen fehl.

    [NSHELP-33534]

  • Der Windows-Client unterstützt standardmäßig eine Konfigurationsdateigröße von 64 KB, wodurch die Benutzer daran gehindert werden, der Konfigurationsdatei weitere Einträge hinzuzufügen. Diese Größe kann erhöht werden, indem Sie den Registrierungswert ConfigSize in HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Secure Access Client festlegen. Der Registrierungsschlüsseltyp ConfigSize ist REG_DWORD und die Schlüsseldaten sind <Bytes size>. Wenn die Größe der Konfigurationsdatei größer als der Standardwert (64 KB) ist, muss der ConfigSize-Registrierungswert für jede zusätzliche Anzahl von 64 KB auf 5 x 64 KB (nach der Konvertierung in Byte) gesetzt werden. Wenn Sie beispielsweise weitere 64 KB hinzufügen, müssen Sie den Registrierungswert auf 64 x 1024 x 5 = 327680 festlegen. Ebenso müssen Sie, wenn Sie 128 KB hinzufügen, den Registrierungswert auf 64 x 1024 x (5+5) = 655360 setzen.

    [SPA-2865]

  • Bei der VPN-Abmeldung werden die Einträge der DNS-Suffixliste in der SearchList-Registrierung in umgekehrter Reihenfolge, getrennt durch ein oder mehrere Kommas, neu geschrieben.

    [NSHELP-33671]

  • Die Proxyauthentifizierung schlägt fehl, wenn die NetScaler Appliance einen EPA-Scan nach Antivirenprogrammen abschließt.

    [NSHELP-30876]

  • Wenn die Registrierungswerte für Citrix Secure Access mehr als 1500 Zeichen umfassen, kann der Log Collector die Fehlerprotokolle nicht erfassen.

    [NSHELP-33457]

22.10.1.9 (08-Nov-2022)

Was ist neu

  • EPA-Unterstützung für Site-Persistenz vom Verbindungsproxytyp in GSLB

    Der Windows EPA-Scan unterstützt jetzt die Site-Persistenz vom Typ Verbindungsproxy in GSLB, wenn der Scan von einem Browser aus initiiert wird. Bisher unterstützte der EPA-Scan für Windows den Verbindungsproxy-Persistenztyp für den vom Browser initiierten EPA-Scan nicht.

    [CGOP-21545]

  • Nahtloses Single Sign-On für Workspace-URL (nur Cloud)

    Der Citrix Secure Access Client unterstützt jetzt Single Sign-On für die Workspace-URL (nur Cloud), wenn sich der Benutzer bereits über die Citrix Workspace-App angemeldet hat. Weitere Informationen finden Sie unter Single Sign-On-Unterstützung für die Workspace-URL für Benutzer, die über die Citrix Workspace-App angemeldet sind.

    [ACS-2427]

  • Verwaltung der Citrix Secure Access Client- und/oder EPA-Plug-In-Version über die Citrix Workspace-App (nur Cloud)

    Die Citrix Workspace-App kann jetzt die neueste Version des Citrix Secure Access- und/oder EPA-Plug-Ins über den Global App Configuration Service herunterladen und installieren. Weitere Informationen finden Sie unter Global App Configuration Service.

    [ACS-2426]

  • Verbesserung der Debug-Protokollierungssteuerung

    Die Debug-Protokollierungssteuerung für den Citrix Secure Access Client ist jetzt unabhängig von NetScaler Gateway und kann über die Plugin-Benutzeroberfläche sowohl für den Computer als auch für den Benutzertunnel aktiviert oder deaktiviert werden.

    [NSHELP-31968]

  • Unterstützung für Preflight-Anfragen für privaten Netzwerkzugriff

    Der Citrix Secure Access Client für Windows unterstützt jetzt Preflight-Anfragen für privaten Netzwerkzugriff, die vom Chrome-Browser beim Zugriff auf private Netzwerkressourcen von öffentlichen Websites aus gestellt werden.

    [CGOP-20544]

Behobene Probleme

  • Der Citrix Secure Access Client, Version 21.7.1.1 und höher, kann für Benutzer ohne Administratorrechte nicht auf neuere Versionen aktualisiert werden.

    Dies gilt nur, wenn das Citrix Secure Access Client-Upgrade von einer NetScaler-Appliance aus durchgeführt wird. Einzelheiten finden Sie unter Upgrade-/Downgrade-Problem auf dem Citrix Secure Access Client.

    [NSHELP-32793]

  • Benutzer können sich aufgrund intermittierender EPA-Fehler nicht bei VPN anmelden.

    [NSHELP-32138]

  • Manchmal richtet der Citrix Secure Access Client im Modus “Nur Maschinentunnel” den Maschinentunnel nicht automatisch ein, nachdem der Computer aus dem Ruhemodus erwacht ist.

    [NSHELP-30110]

  • Im Servicemodus “Immer aktiv” versucht der Benutzertunnel zu starten, auch wenn nur der Maschinentunnel konfiguriert ist.

    [NSHELP-31467]

  • Der Link zur Startseite auf der Citrix Secure Access-Benutzeroberfläche funktioniert nicht, wenn Microsoft Edge der Standardbrowser ist.

    [NSHELP-31894]

  • Eine benutzerdefinierte EPA-Fehlerprotokollmeldung wird nicht im NetScaler Gateway-Portal angezeigt, stattdessen wird die Meldung “interner Fehler” angezeigt.

    [NSHELP-31434]

  • Wenn Benutzer auf dem Citrix Secure Access-Bildschirm für Windows auf die Registerkarte Startseite klicken, wird auf der Seite der Fehler “Verbindung verweigert” angezeigt.

    [NSHELP-32510]

  • Auf einigen Client-Computern kann der Citrix Secure Access Client die Proxyeinstellung nicht erkennen, was zu einem Anmeldefehler führt.

    [SPAHELP-73]

Bekannte Probleme

22.6.1.5 (17-Juni-2022)

Was ist neu

  • Konfiguration des Anmelde- und Abmeldeskripts

    Der Citrix Secure Access Client greift über die folgenden Registrierungen auf die Anmelde- und Abmeldeskriptkonfiguration zu, wenn der Citrix Secure Access Client eine Verbindung zum Citrix Secure Private Access-Clouddienst herstellt.

    Registrierungspfad: HKEY_LOCAL_MACHINE>SOFTWARE>Citrix > Secure Access Client

    Werte der Registrierung:

    • SecureAccessLogInScript - Typ REG_SZ - Pfad zum Anmeldeskript
    • SecureAccessLogOutScript - Typ REG_SZ - Pfad zum Abmeldeskript

    [ACS-2776]

  • Windows Citrix Secure Access Client mit der Windows-Filterplattform (WFP)

    WFP ist eine Reihe von API- und Systemdiensten, die eine Plattform zum Erstellen von Netzwerkfilteranwendungen bieten. WFP wurde entwickelt, um frühere Paketfiltertechnologien zu ersetzen, den Network Driver Interface Specification (NDIS) -Filter, der mit dem DNE-Treiber verwendet wurde. Einzelheiten finden Sie unter Windows Citrix Secure Access Client mit der Windows-Filterplattform.

    [CGOP-19787]

  • FQDN-basierte Unterstützung für Reverse

    Der WFP-Treiber unterstützt jetzt FQDN-basiertes REVERSE-Split-Tunneling. Es wird mit dem DNE-Treiber nicht unterstützt. Weitere Informationen zum Reverse-Split-Tunnel finden Sie unter Split-Tunneloptionen.

    [CGOP-16849]

Behobene Probleme

  • Manchmal funktioniert die automatische Windows-Anmeldung nicht, wenn sich ein Benutzer im Always-On-Dienstmodus am Windows-Computer anmeldet. Der Maschinentunnel wechselt nicht zum Benutzertunnel und die Meldung Verbinden wird in der Benutzeroberfläche des VPN-Plug-ins angezeigt.

    [NSHELP-31357]

  • Bei der VPN-Abmeldung werden die Einträge der DNS-Suffixliste in der Registrierung SearchList (Computer\ HKEY_LOCAL_MACHINE\ SOFTWARE\ Citrix\ Secure Access Client) in umgekehrter Reihenfolge, getrennt durch ein oder mehrere Kommas, neu geschrieben.

    [NSHELP-31346]

  • Die gefälschte IP-Adresse wird auch dann verwendet, wenn die Konfiguration der NetScaler Intranetanwendung von einer FQDN-basierten in eine IP-basierte Anwendung geändert wurde.

    [NSHELP-31236]

  • Die Gateway-Startseite wird nicht sofort angezeigt, nachdem das Gateway-Plug-in den VPN-Tunnel erfolgreich eingerichtet hat

    Mit diesem Fix wird der folgende Registrierungswert eingeführt.

    \ HKLM\ Software\ Citrix\ Secure Access Client\ SecureChannelResetTimeoutSeconds

    Typ: DWORD

    Standardmäßig wird dieser Registrierungswert nicht festgelegt oder hinzugefügt. Wenn der Wert von “SecureChannelResetTimeoutSeconds” 0 ist oder nicht hinzugefügt wird, funktioniert der Fix zur Behandlung der Verzögerung nicht. Dies ist das Standardverhalten. Der Administrator muss diese Registrierung auf dem Client einrichten, um das Update zu aktivieren (das heißt, die Homepage wird sofort angezeigt, nachdem das Gateway-Plug-in den VPN-Tunnel erfolgreich eingerichtet hat).

    [NSHELP-30189]

  • Die AlwaysOnAllow-Listenregistrierung funktioniert nicht wie erwartet, wenn der Registrierungswert größer als 2000 Byte ist.

    [NSHELP-31836]

  • Der Citrix Secure Access Client für Windows tunnelt keine neuen TCP-Verbindungen zum Back-End-TCP-Server, wenn die bereits verbundene Citrix Secure Private Access-Dienstregion nicht mehr erreichbar ist. Dies wirkt sich jedoch nicht auf die on-premises Gateway-Verbindungen aus.

    [ACS-2714]

22.3.1.5 (24-Mär-2022)

Behobene Probleme

  • Der Name des Windows EPA-Plug-ins wird auf das NetScaler Gateway EPA-Plug-In

    [CGOP-21061]

Bekannte Probleme

  • Der Citrix Secure Access Client für Windows tunnelt keine neuen TCP-Verbindungen zum Back-End-TCP-Server, wenn die bereits verbundene Citrix Secure Private Access-Dienstregion nicht mehr erreichbar ist. Dies wirkt sich jedoch nicht auf die on-premises Gateway-Verbindungen aus.

    [ACS-2714]

22.3.1.4 (10-Mär-2022)

Was ist neu

  • Erzwingen des lokalen LAN-Zugriffs für Endbenutzer basierend auf der ADC-Konfiguration

    Administratoren können die Endbenutzer daran hindern, die lokale LAN-Zugriffsoption auf ihren Client-Computern zu deaktivieren. Eine neue Option, FORCED, wird zu den vorhandenen Parameterwerten für lokalen LAN-Zugriff hinzugefügt. Wenn der Wert Lokaler LAN-Zugriff auf FORCED gesetzt ist, ist der lokale LAN-Zugriff für Endbenutzer auf den Client-Computern immer aktiviert. Endbenutzer können die lokalen LAN-Einstellungen nicht über die Benutzeroberfläche des Citrix Secure Access Clients deaktivieren. Wenn Administratoren eine Option zum Aktivieren oder Deaktivieren des lokalen LAN-Zugriffs für den Endbenutzer bereitstellen möchten, müssen sie den lokalen LAN-Zugriffsparameter auf ON neu konfigurieren.

    Um die FORCED-Option mit der GUI zu aktivieren:

    1. Navigieren Sie zu NetScaler Gateway > Globale Einstellungen > Globale Einstellungen ändern.
    2. Klicken Sie auf die Registerkarte Clienterfahrung und dann auf Erweiterte Einstellungen.
    3. Wählen Sie unter Lokaler LAN-Zugriffdie Option FORCED

    Führen Sie den folgenden Befehl aus, um die Option FORCED über die CLI zu aktivieren:

     set vpn parameter -localLanAccess FORCED
     <!--NeedCopy-->
    

    [CGOP-19935]

  • Unterstützung für Windows Server 2019 und 2022 beim EPA-Betriebssystemscan

    Der EPA-Betriebssystemscan unterstützt jetzt Windows Server 2019 und 2022.

    Sie können die neuen Server über die GUI auswählen.

    1. Navigieren Sie zu NetScaler Gateway > Richtlinien > Vorauthentifizierung.
    2. Erstellen Sie eine neue Vorauthentifizierungsrichtlinie oder bearbeiten Sie eine vorhandene Richtlinie.
    3. Klicken Sie auf den Link OPSWAT EPA Editor.
    4. Wählen Sie im AusdruckseditorWindows > Windows Updateaus und klicken Sie auf das Symbol+.
    5. Wählen Sie unter Betriebssystemnameden Server gemäß Ihren Anforderungen aus.

    Sie können auf die OPSWAT-Version 4.3.2744.0 aktualisieren, um die Windows Server 2019 und 2022 im EPA-Betriebssystemscan zu verwenden.

    [CGOP-20061]

  • Neue EPA-Scan-Klassifikationstypen für fehlende

    Die folgenden neuen Klassifikationstypen wurden zum EPA-Scan nach fehlenden Sicherheitspatches hinzugefügt. Der EPA-Scan schlägt fehl, wenn der Client über einen der folgenden fehlenden Sicherheitspatches verfügt.

    • Anwendung
    • Connectors
    • CriticalUpdates
    • DefinitionUpdates
    • DeveloperKits
    • FeaturePacks
    • Guidance
    • SecurityUpdates
    • ServicePacks
    • Tools
    • UpdateRollups
    • Updates

    Sie können die Klassifikationstypen über die GUI konfigurieren.

    1. Navigieren Sie zu NetScaler Gateway > Richtlinien > Vorauthentifizierung.
    2. Erstellen Sie eine neue Vorauthentifizierungsrichtlinie oder bearbeiten Sie eine vorhandene Richtlinie.
    3. Klicken Sie auf den Link ((OPSWAT EPA Editor)).
    4. Wählen Sie im Ausdruckseditor Windows > Windows Updateaus.
    5. Wählen Sie unter Sollte kein Patch mit folgendem Windows Update-Klassifizierungstyp fehlenden Klassifizierungstyp für die fehlenden Sicherheitspatches aus
    6. Klicken Sie auf OK.

    Sie können auf die OPSWAT-Version 4.3.2744.0 aktualisieren, um diese Optionen zu verwenden.

    Zuvor wurden die EPA-Scans nach fehlenden Sicherheitspatches mit dem Schweregrad Kritisch, Wichtig, Moderat und Niedrig auf dem Windows-Client durchgeführt.

    [CGOP-19465]

  • Unterstützung für mehrere Gerätezertifikate für den EPA-Scan

    Wenn in der Konfiguration Always on VPN mehrere Gerätezertifikate konfiguriert sind, wird das Zertifikat mit dem längsten Ablaufdatum für die VPN-Verbindung versucht. Wenn dieses Zertifikat den EPA-Scan erfolgreich ermöglicht, wird eine VPN-Verbindung hergestellt. Wenn dieses Zertifikat beim Scanvorgang fehlschlägt, wird das nächste Zertifikat verwendet. Dieser Vorgang wird solange fortgeführt, bis alle Zertifikate ausprobiert wurden.

    Wenn früher mehrere gültige Zertifikate konfiguriert wurden und der EPA-Scan für ein Zertifikat fehlgeschlagen war, wurde der Scan für die anderen Zertifikate nicht versucht.

    [CGOP-19782]

Behobene Probleme

  • Wenn der clientCert-Parameter bei der Konfiguration des virtuellen VPN-Servers im SSL-Profil auf “Optional” festgelegt ist, werden Benutzer mehrmals aufgefordert, die Smartcard auszuwählen.

    [NSHELP-30070]

  • Benutzer können keine Verbindung zur NetScaler Gateway-Appliance herstellen, nachdem sie den Profilparameter “networkAccessOnVPNFailure” von “fullAccess” auf “onlyToGateway” geändert haben.

    [NSHELP-30236]

  • Wenn Always on konfiguriert ist, schlägt der Benutzertunnel aufgrund der falschen Versionsnummer (1.1.1.1) in der Datei aoservice.exe fehl.

    [NSHELP-30662]

  • Die DNS-Auflösung für interne und externe Ressourcen funktioniert über eine längere VPN-Sitzung nicht mehr.

    [NSHELP-30458]

  • Der Windows VPN-Client berücksichtigt die Warnung “SSL-Benachrichtigung zum Schließen” des Servers nicht und sendet die Anmeldeanforderung für die Übertragung über dieselbe Verbindung.

    [NSHELP-29675]

  • Registrierung EPA-Prüfung für die “==” und “! =” -Operator schlägt für einige Registrierungseinträge fehl.

    [NSHELP-29582]

22.2.1.103 (17-Feb-2022)

Behobene Probleme

  • Benutzer können das EPA-Plug-In oder das VPN-Plug-In nach einem Upgrade auf Chrome 98 oder Edge 98 nicht starten. Um dieses Problem zu beheben, führen Sie Folgendes aus:

    1. Für das VPN-Plug-In-Upgrade müssen Endbenutzer zum ersten Mal eine Verbindung über den VPN-Client herstellen, um das Update auf ihren Computern zu erhalten. Bei den nachfolgenden Anmeldeversuchen können Benutzer den Browser oder das Plug-In für die Verbindung auswählen.
    2. Für den einzigen Anwendungsfall der EPA verfügen die Endbenutzer nicht über den VPN-Client, um eine Verbindung zum Gateway herzustellen. Führen Sie in diesem Fall Folgendes aus:

      1. Stellen Sie mit einem Browser eine Verbindung zum Gateway her.
      2. Warten Sie, bis die Download-Seite angezeigt wird, und laden Sie die nsepa_setup.exe herunter.
      3. Schließen Sie nach dem Herunterladen den Browser und installieren Sie die Datei nsepa_setup.exe.
      4. Starten Sie den Client neu.

    [NSHELP-30641]

21.12.1.4 (17-Dez-2021)

Was ist neu

  • Änderungen beim Rebranding

    NetScaler Gateway-Plug-in für Windows wird in Citrix Secure Access Client umbenannt.

    [ACS-2044]

  • Unterstützung für private TCP/HTTP (S) -Anwendungen

    Der Citrix Secure Access Client unterstützt jetzt private TCP/HTTP (S) -Anwendungen für Remotebenutzer über den Citrix Workspace Secure Access Service.

    [ACS-870]

  • Unterstützung für weitere Sprachen

    Windows VPN- und EPA-Plug-Ins für NetScaler Gateway unterstützen jetzt die folgenden Sprachen:

    • Koreanisch
    • Russisch
    • Chinesisch (traditionell)

    [CGOP-17721]

  • Citrix Secure Access-Unterstützung für Windows 11

    Der Citrix Secure Access Client wird jetzt für Windows 11 unterstützt.

    [CGOP-18923]

  • Automatische Übertragungsanmeldung, wenn sich der Benutzer vom selben Computer aus anmeldet und Always on konfiguriert ist

    Die automatische Anmeldeübertragung erfolgt jetzt ohne Benutzereingriff, wenn Always on konfiguriert ist und sich der Benutzer von demselben Computer aus anmeldet. Zuvor wurde eine Popup-Meldung angezeigt, als sich der Client (Benutzer) in Szenarien wie Systemneustart oder Netzwerkkonnektivitätsproblemen erneut anmelden musste. Der Benutzer musste das Transfer-Login bestätigen. Mit dieser Erweiterung ist das Popup-Fenster deaktiviert.

    [CGOP-14616]

  • Ableiten der Standard-Gateway-IP-Adresse des Citrix Virtual Adapters von der von NetScaler bereitgestellten Netzmaske

    Die Standard-Gateway-IP-Adresse von Citrix Virtual Adapter wird jetzt von der von NetScaler bereitgestellten Netzmaske abgeleitet.

    [CGOP-18487]

Behobene Probleme

  • Manchmal verlieren Benutzer den Internetzugriff, nachdem ein VPN-Tunnel im Modus “Split-Tunnel EIN” eingerichtet wurde. Die fehlerhafte Standardroute des Citrix Virtual Adapters verursacht dieses Netzwerkproblem.

    [NSHELP-26779]

  • Wenn der geteilte Tunnel auf “Reverse” eingestellt ist, schlägt die DNS-Auflösung für die Intranetdomänen fehl.

    [NSHELP-29371]

21.9.100.1 (30-Dez-2021)

Was ist neu

  • Citrix Secure Access-Unterstützung für Windows 11

    Der Citrix Secure Access Client wird jetzt für Windows 11 unterstützt.

    [CGOP-18923]

Behobene Probleme

  • Manchmal verlieren Benutzer den Internetzugriff, nachdem ein VPN-Tunnel im Modus “Split-Tunnel EIN” eingerichtet wurde. Die fehlerhafte Standardroute des Citrix Virtual Adapters verursacht dieses Netzwerkproblem.

    [NSHELP-26779]

  • Wenn der geteilte Tunnel auf “Reverse” eingestellt ist, schlägt die DNS-Auflösung für die Intranetdomänen fehl.

    [NSHELP-29371]

21.9.1.2 (04-Okt-2021)

Behobene Probleme

  • Manchmal kann der DNS-Resolver nach dem Trennen des VPN die Hostnamen nicht auflösen, da die DNS-Suffixe während der VPN-Trennung entfernt werden.

    [NSHELP-28848]

  • Manchmal wird ein Benutzer innerhalb weniger Sekunden bei NetScaler Gateway abgemeldet, wenn das Timeout im Leerlauf des Clients festgelegt ist.

    [NSHELP-28404]

  • Das Windows-Plug-In kann während der Authentifizierung abstürzen.

    [NSHELP-28394]

  • Im Dienstmodus Always On kann das VPN-Plug-In für Windows den Benutzertunnel nicht automatisch einrichten, nachdem sich die Benutzer an ihren Windows-Computern angemeldet haben.

    [NSHELP-27944]

  • Nach dem Tunnelaufbau fügt das Windows-Plug-In die Routen mit der Standard-Gateway-Adresse hinzu, anstatt DNS-Serverrouten mit der vorherigen Gateway-IP-Adresse hinzuzufügen.

    [NSHELP-27850]

V21.7.1.1 (27-Aug-2021)

Was ist neu

  • Neuer MAC-Adressscan

    Unterstützung für neuere MAC-Adressscans wurde hinzugefügt.

    [CGOP-16842]

  • EPA-Scan, um nach Windows OS und seiner Build-Version zu suchen

    EPA-Scan hinzugefügt, um nach Windows OS und seiner Build-Version zu suchen.

    [CGOP-15770]

  • EPA-Scan zur Überprüfung der Existenz eines bestimmten Werts

    Eine neue Methode im Registrierungs-EPA-Scan prüft jetzt, ob ein bestimmter Wert existiert.

    [CGOP-10123]

Behobene Probleme

  • Wenn während der Anmeldung aufgrund eines Netzwerkfehlers ein JavaScript-Fehler auftritt, schlagen nachfolgende Anmeldeversuche mit demselben JavaScript-Fehler fehl.

    [NSHELP-27912]

  • Der EPA-Scan schlägt für die Überprüfung der letzten Aktualisierung von McAfee Antivirus fehl.

    [NSHELP-26973]

  • Manchmal verlieren Benutzer den Internetzugang, nachdem ein VPN-Tunnel eingerichtet wurde.

    [NSHELP-26779]

  • Während der nFactor-Authentifizierung wird möglicherweise ein Skriptfehler für das VPN-Plug-In angezeigt.

    [NSHELP-26775]

  • Bei einer Netzwerkunterbrechung fällt der UDP-Datenverkehr, der vor der Netzwerkunterbrechung begann, nicht für bis zu 5 Minuten ab.

    [NSHELP-26577]

  • Es kann zu einer Verzögerung beim Start des VPN-Tunnels kommen, wenn die DNS-Registrierung länger als erwartet dauert.

    [NSHELP-26066]

V21.3.1.2 (31-Mar-2021)

Was ist neu

  • Aktualisierte EPA-Bibliotheken

    Die EPA-Bibliotheken wurden aktualisiert, um die neueste Version der in EPA-Scans verwendeten Softwareanwendungen zu unterstützen.

    [NSHELP-26274]

  • Kompatibilität mit virtuellen NetScaler Gateway-Adaptern

    Der virtuelle NetScaler Gateway-Adapter ist jetzt mit virtuellen Direktadaptern Hyper-V und Microsoft Wi-Fi kompatibel (wird mit Druckern verwendet).

    [NSHELP-26366]

Behobene Probleme

  • Das Windows VPN-Gateway-Plug-In blockiert die Verwendung von “STRG + P” und “STRG + O” über den VPN-Tunnel.

    [NSHELP-26602]

  • Das NetScaler Gateway Plug-In für Windows reagiert nur mit einer im Active Directory registrierten Intranet-IP-Adresse, wenn eine "nslookup"-Aktion für den Computernamen angefordert wird.

    [NSHELP-26563]

  • Die IIP-Registrierung und -Abmeldung schlägt zeitweise fehl, wenn das geteilte DNS als “Lokal” oder “Beide” festgelegt ist.

    [NSHELP-26483]

  • Die automatische Anmeldung am Windows VPN-Gateway-Plug-In schlägt fehl, wenn Always On konfiguriert ist.

    [NSHELP-26297]

  • Das Windows VPN-Gateway-Plug-In kann IPv6-DNS-Pakete nicht löschen, was zu Problemen mit der DNS-Auflösung führt.

    [NSHELP-25684]

  • Das Windows VPN-Gateway-Plug-In behält die vorhandene Proxy-Ausnahmeliste bei, auch wenn die Liste aufgrund der Browserbeschränkung in der Internet Explorer-Proxy-Ausnahmeliste

    [NSHELP-25578]

  • Das Windows VPN-Gateway-Plug-In kann die Proxy-Einstellungen nicht wiederherstellen, wenn der VPN-Client im Always-Ein-Modus abgemeldet ist.

    [NSHELP-25537]

  • Das VPN-Plug-In für Windows richtet den Tunnel nach der Anmeldung bei Windows nicht ein, wenn die folgenden Bedingungen erfüllt sind:

    • Das NetScaler Gateway-Gerät ist für die Funktion Always On konfiguriert.
    • Die Appliance ist für zertifikatbasierte Authentifizierung mit Zwei-Faktor-Authentifizierung “aus” konfiguriert.

    [NSHELP-23584]