Citrix DaaS™

Rendezvous V2

Bei Verwendung des Citrix Gateway Service ermöglicht das Rendezvous-Protokoll VDAs, die Citrix Cloud™ Connectors zu umgehen, um sich direkt und sicher mit der Citrix Cloud-Steuerungsebene zu verbinden.

Rendezvous V2 wird mit standardmäßigen in die Domäne eingebundenen Maschinen, Microsoft Entra Hybrid Joined-Maschinen, Microsoft Entra Joined-Maschinen und nicht in die Domäne eingebundenen Maschinen unterstützt.

Hinweis:

Derzeit sind verbindungslose Bereitstellungen nur mit Azure AD Joined- und nicht in die Domäne eingebundenen Maschinen möglich. Standardmäßige in die AD-Domäne eingebundene Maschinen und Microsoft Entra Hybrid Joined-Maschinen erfordern weiterhin Cloud Connectors für die VDA-Registrierung und das Session Brokering. Es gibt jedoch keine DNS-Anforderungen für die Verwendung von Rendezvous V2.

Die Anforderungen an Cloud Connectors für andere Funktionen, die nicht mit der VDA-Kommunikation zusammenhängen, wie z. B. die Verbindung zu Ihrer lokalen AD-Domäne, die MCS-Bereitstellung für lokale Hypervisoren usw., bleiben unverändert.

Anforderungen

Die Anforderungen für die Verwendung von Rendezvous V2 sind:

  • Zugriff auf die Umgebung über Citrix Workspace™ und Citrix Gateway Service
  • Steuerungsebene: Citrix DaaS™
  • VDA-Version 2203
  • Aktivieren Sie das Rendezvous-Protokoll in der Citrix-Richtlinie. Weitere Informationen finden Sie unter Rendezvous-Protokoll-Richtlinieneinstellung.
  • Sitzungszuverlässigkeit muss auf den VDAs aktiviert sein
  • Die VDA-Maschinen müssen Zugriff haben auf:
    • https://*.xendesktop.net über TCP 443. Wenn Sie nicht alle Subdomains auf diese Weise zulassen können, können Sie https://<customer_ID>.xendesktop.net verwenden, wobei <customer_ID> Ihre Citrix Cloud-Kunden-ID ist, wie sie im Citrix Cloud-Administratorportal angezeigt wird.
    • https://*.*.nssvc.net über TCP 443 für die Steuerungsverbindung mit dem Gateway Service.
    • https://*.*.nssvc.net über TCP 443 und UDP 443 für HDX-Sitzungen über TCP bzw. EDT.

    Hinweis:

    Wenn Sie nicht alle Subdomains über https://*.*.nssvc.net zulassen können, können Sie stattdessen https://*.c.nssvc.net und https://*.g.nssvc.net verwenden. Weitere Informationen finden Sie im Knowledge Center-Artikel CTX270584.

Proxykonfiguration

Der VDA unterstützt die Verbindung über Proxys sowohl für den Steuerungsdatenverkehr als auch für den HDX™-Sitzungsdatenverkehr bei Verwendung von Rendezvous. Die Anforderungen und Überlegungen für beide Arten von Datenverkehr sind unterschiedlich, daher sollten Sie diese sorgfältig prüfen.

Überlegungen zum Proxy für Steuerungsdatenverkehr

  • Es werden nur HTTP-Proxys unterstützt.
  • Paketentschlüsselung und -inspektion werden nicht unterstützt. Konfigurieren Sie eine Ausnahme, damit der Steuerungsdatenverkehr zwischen dem VDA und der Citrix Cloud-Steuerungsebene nicht abgefangen, entschlüsselt oder inspiziert wird. Andernfalls schlägt die Verbindung fehl.
  • Maschinenbasierte Authentifizierung wird nur unterstützt, wenn die VDA-Maschine in eine AD-Domäne eingebunden ist. Sie kann Negotiate/Kerberos- oder NTLM-Authentifizierung verwenden.

    Hinweis:

    Um Kerberos zu verwenden, erstellen Sie den Dienstprinzipalnamen (SPN) für den Proxyserver und verknüpfen Sie ihn mit dem Active Directory-Konto des Proxys. Der VDA generiert den SPN im Format HTTP/<proxyURL>, wenn eine Verbindung mit Citrix Cloud hergestellt wird. Wenn Sie keinen SPN erstellen, fällt die Authentifizierung auf NTLM zurück. In beiden Fällen wird die Identität der VDA-Maschine für die Authentifizierung verwendet.

Überlegungen zum Proxy für HDX-Datenverkehr

  • HTTP- und SOCKS5-Proxys werden unterstützt.
  • EDT kann nur mit SOCKS5-Proxys verwendet werden.
  • Standardmäßig verwendet der HDX-Datenverkehr den für den Steuerungsdatenverkehr definierten Proxy. Wenn Sie einen anderen Proxy für den HDX-Datenverkehr verwenden müssen, sei es ein anderer HTTP-Proxy oder ein SOCKS5-Proxy, verwenden Sie die Richtlinieneinstellung Rendezvous-Proxykonfiguration.
  • Paketentschlüsselung und -inspektion werden nicht unterstützt. Konfigurieren Sie eine Ausnahme, damit der HDX-Datenverkehr zwischen dem VDA und der Citrix Cloud-Steuerungsebene nicht abgefangen, entschlüsselt oder inspiziert wird. Andernfalls schlägt die Verbindung fehl.
  • Maschinenbasierte Authentifizierung wird nur mit HTTP-Proxys und nur dann unterstützt, wenn die VDA-Maschine in eine AD-Domäne eingebunden ist. Sie kann Negotiate/Kerberos- oder NTLM-Authentifizierung verwenden.

    Hinweis:

    Um Kerberos zu verwenden, erstellen Sie den Dienstprinzipalnamen (SPN) für den Proxyserver und verknüpfen Sie ihn mit dem Active Directory-Konto des Proxys. Der VDA generiert den SPN im Format HTTP/<proxyURL>, wenn eine Sitzung hergestellt wird, wobei die Proxy-URL aus der Richtlinieneinstellung Rendezvous-Proxykonfiguration abgerufen wird. Wenn Sie keinen SPN erstellen, fällt die Authentifizierung auf NTLM zurück. In beiden Fällen wird die Identität der VDA-Maschine für die Authentifizierung verwendet.

  • Die Authentifizierung mit einem SOCKS5-Proxy wird derzeit nicht unterstützt. Wenn Sie einen SOCKS5-Proxy verwenden, konfigurieren Sie eine Ausnahme, damit der für Gateway Service-Adressen (wie in den Anforderungen angegeben) bestimmte Datenverkehr die Authentifizierung umgehen kann.
  • Nur SOCKS5-Proxys unterstützen den Datentransport über EDT. Verwenden Sie für einen HTTP-Proxy TCP als Transportprotokoll für ICA.

Transparenter Proxy

Wenn Sie einen transparenten Proxy in Ihrem Netzwerk verwenden, ist keine zusätzliche Konfiguration auf dem VDA erforderlich.

Nicht-transparenter Proxy

Wenn Sie einen nicht-transparenten Proxy in Ihrem Netzwerk verwenden, geben Sie den Proxy während der VDA-Installation an, damit der Steuerungsdatenverkehr die Citrix Cloud-Steuerungsebene erreichen kann. Stellen Sie sicher, dass Sie die Überlegungen zum Proxy für Steuerungsdatenverkehr überprüfen, bevor Sie mit der Installation und Konfiguration fortfahren.

Wählen Sie im VDA-Installationsassistenten auf der Seite Zusätzliche Komponenten die Option Rendezvous-Proxykonfiguration aus. Diese Option macht die Seite Rendezvous-Proxykonfiguration später im Installationsassistenten verfügbar. Geben Sie hier die Proxyadresse oder den Pfad zur PAC-Datei ein, damit der VDA weiß, welchen Proxy er verwenden soll. Zum Beispiel:

  • Proxyadresse: http://<URL oder IP>:<Port>
  • PAC-Datei: http://<URL oder IP>/<Pfad/<Dateiname>.pac

Wie in den Überlegungen zum Proxy für HDX-Datenverkehr erwähnt, verwendet der HDX-Datenverkehr standardmäßig den während der VDA-Installation definierten Proxy. Wenn Sie einen anderen Proxy für den HDX-Datenverkehr verwenden müssen, sei es ein anderer HTTP-Proxy oder ein SOCKS5-Proxy, verwenden Sie die Richtlinieneinstellung Rendezvous-Proxykonfiguration. Wenn die Einstellung aktiviert ist, geben Sie die HTTP- oder SOCKS5-Proxyadresse an. Sie können auch den Pfad zur PAC-Datei eingeben, damit der VDA weiß, welchen Proxy er verwenden soll. Zum Beispiel:

  • Proxyadresse: http://<URL oder IP>:<Port> oder socks5://<URL oder IP>:<Port>
  • PAC-Datei: http://<URL oder IP>/<Pfad/<Dateiname>.pac

Wenn Sie die PAC-Datei zur Konfiguration des Proxys verwenden, definieren Sie den Proxy mit der vom Windows HTTP-Dienst benötigten Syntax: PROXY [<Schema>=]<URL oder IP>:<Port>. Zum Beispiel: PROXY socks5=<URL oder IP>:<Port>.

Rendezvous konfigurieren

Im Folgenden werden die Schritte zur Konfiguration von Rendezvous in Ihrer Umgebung beschrieben:

  1. Stellen Sie sicher, dass alle Anforderungen erfüllt sind.
  2. Wenn Sie einen nicht-transparenten HTTP-Proxy in Ihrer Umgebung verwenden müssen, konfigurieren Sie diesen während der VDA-Installation. Weitere Informationen finden Sie im Abschnitt Proxy-Konfiguration.
  3. Starten Sie die VDA-Maschine neu, nachdem die Installation abgeschlossen ist.
  4. Erstellen Sie eine Citrix-Richtlinie oder bearbeiten Sie eine vorhandene:
    • Setzen Sie die Einstellung Rendezvous-Protokoll auf Zulässig.
    • Wenn Sie einen HTTP- oder SOCKS5-Proxy für HDX-Datenverkehr konfigurieren müssen, konfigurieren Sie die Einstellung Rendezvous-Proxy-Konfiguration.
    • Stellen Sie sicher, dass die Citrix-Richtlinienfilter korrekt eingestellt sind. Die Richtlinie gilt für die Maschinen, auf denen Rendezvous aktiviert werden muss.
  5. Stellen Sie sicher, dass die Citrix-Richtlinie die richtige Priorität hat, damit sie keine andere überschreibt.

Hinweis:

Wenn Sie VDA-Version 2308 oder älter verwenden, wird standardmäßig V1 verwendet. Weitere Informationen zur Konfiguration der zu verwendenden Version finden Sie unter HDX-Funktionen, die über die Registrierung verwaltet werden.

Rendezvous-Validierung

Wenn Sie alle Anforderungen erfüllen und die Konfiguration abgeschlossen haben, führen Sie die folgenden Schritte aus, um zu überprüfen, ob Rendezvous verwendet wird:

  1. Öffnen Sie auf dem virtuellen Desktop eine Eingabeaufforderung oder PowerShell.
  2. Führen Sie ctxsession.exe -v aus.
  3. Die angezeigten Transportprotokolle geben den Verbindungstyp an:
    • TCP Rendezvous: TCP > SSL > CGP > ICA
    • EDT Rendezvous: UDP > DTLS > CGP > ICA
    • Kein Rendezvous: TCP > CGP > ICA
  4. Die gemeldete Rendezvous-Version gibt die verwendete Version an.

Weitere Überlegungen

Reihenfolge der Windows-Cipher-Suites

Wenn die Reihenfolge der Cipher-Suites auf den VDA-Maschinen geändert wurde, stellen Sie sicher, dass Sie die vom VDA unterstützten Cipher-Suites einschließen:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

Wenn die benutzerdefinierte Reihenfolge der Cipher-Suites diese Cipher-Suites nicht enthält, schlägt die Rendezvous-Verbindung fehl.

Zscaler Private Access

Wenn Sie Zscaler Private Access (ZPA) verwenden, wird empfohlen, Bypass-Einstellungen für den Gateway Service zu konfigurieren, um erhöhte Latenzzeiten und die damit verbundenen Leistungseinbußen zu vermeiden. Dazu müssen Sie Anwendungssegmente für die Gateway Service-Adressen – wie in den Anforderungen angegeben – definieren und diese so einstellen, dass sie immer umgangen werden. Informationen zur Konfiguration von Anwendungssegmenten zum Umgehen von ZPA finden Sie in der Zscaler-Dokumentation.

Bekannte Probleme

VDA 2203-Installer erlaubt keine Eingabe eines Schrägstrichs ( / ) für die Proxy-Adresse

Als Workaround können Sie den Proxy nach der Installation des VDA in der Registrierung konfigurieren:

            Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
            Value type: String
            Value name: ProxySettings
            Value data: Proxy-Adresse oder Pfad zur PAC-Datei. Zum Beispiel:
                Proxy-Adresse: http://squidk.test.local:3128
                PAC-Datei: http://file.test.com/config/proxy.pac

Rendezvous-Datenfluss

Das folgende Diagramm veranschaulicht die Abfolge der Schritte zum Rendezvous-Datenfluss.

Rendezvous-Datenfluss

  1. Der VDA stellt eine WebSocket-Verbindung mit Citrix Cloud her und registriert sich.
  2. Der VDA registriert sich beim Citrix Gateway Service und erhält ein dediziertes Token.
  3. Der VDA stellt eine persistente Steuerverbindung mit dem Gateway Service her.
  4. Der Benutzer navigiert zu Citrix Workspace.
  5. Workspace bewertet die Authentifizierungskonfiguration und leitet Benutzer zur Authentifizierung an den entsprechenden IdP weiter.
  6. Der Benutzer gibt seine Anmeldeinformationen ein.
  7. Nach erfolgreicher Validierung der Benutzeranmeldeinformationen wird der Benutzer zu Workspace weitergeleitet.
  8. Workspace zählt die Ressourcen für den Benutzer und zeigt sie an.
  9. Der Benutzer wählt einen Desktop oder eine Anwendung aus Workspace aus. Workspace sendet die Anforderung an Citrix DaaS, das die Verbindung vermittelt und den VDA anweist, sich auf die Sitzung vorzubereiten.
  10. Der VDA antwortet mit der Rendezvous-Funktion und seiner Identität.
  11. Citrix DaaS generiert ein Startticket und sendet es über Workspace an das Benutzergerät.
  12. Der Endpunkt des Benutzers verbindet sich mit dem Gateway Service und stellt das Startticket zur Authentifizierung und Identifizierung der zu verbindenden Ressource bereit.
  13. Der Gateway Service sendet die Verbindungsinformationen an den VDA.
  14. Der VDA stellt eine direkte Verbindung für die Sitzung mit dem Gateway Service her.
  15. Der Gateway Service schließt die Verbindung zwischen dem Endpunkt und dem VDA ab.
  16. Der VDA überprüft die Lizenzierung für die Sitzung.
  17. Citrix DaaS sendet anwendbare Richtlinien an den VDA.
Rendezvous V2