Citrix DaaS

Rendezvous V2

Wenn Sie Citrix Gateway Service verwenden, ermöglicht das Rendezvous-Protokoll VDAs, die Citrix Cloud Connectors zu umgehen, um eine direkte und sichere Verbindung mit der Citrix Cloud-Steuerungsebene herzustellen.

Rendezvous V2 wird für standardmäßige domänengebundene Maschinen, mit Azure AD verbundene Maschinen und nicht domänengebundene Maschinen unterstützt.

Hinweis : Derzeit sind Bereitstellungen ohne Connector nur für mit Azure AD verbundene oder nicht domänengebundene Maschinen möglich. Maschinen mit Standard-AD-Domänenbindung benötigen weiterhin Cloud Connectors für die VDA-Registrierung und die Sitzungsvermittlung. Es gibt jedoch keine DNS-Anforderungen für die Verwendung von Rendezvous V2.

Die Cloud Connector-Anforderungen für andere Funktionen, die nicht mit der VDA-Kommunikation in Zusammenhang stehen (z. B. das Verbinden mit Ihrer On-Premises-AD-Domäne, das MCS-Provisioning für On-premises-Hypervisoren usw.) bleiben unverändert.

Anforderungen

Anforderungen für die Verwendung von Rendezvous V2:

  • Zugriff auf die Umgebung mit Citrix Workspace und Citrix Gateway Service.
  • Steuerungsebene: Citrix DaaS
  • VDA Version 2203
  • Sitzungszuverlässigkeit muss auf den VDAs aktiviert sein
  • Die VDA-Maschinen benötigen Zugriff auf:
    • https://*.*.nssvc.net auf TCP 443 und UDP 443 für HDX-Sitzungen über TCP bzw. EDT. Wenn Sie nicht alle Unterdomänen auf diese Weise zulassen können, verwenden Sie stattdessen https://*.c.nssvc.net und https://*.g.nssvc.net. Weitere Informationen finden Sie im Knowledge Center-Artikel CTX270584.
    • https://*.xendesktop.net auf TCP 443. Wenn Sie nicht alle Subdomänen auf diese Weise zulassen können, können Sie https://<customer_ID>.xendesktop.net verwenden, wobei gilt: ist Ihre Citrix Cloud-Kunden-ID, wie im Citrix Cloud-Administratorportal angezeigt.

Proxykonfiguration

Der VDA unterstützt die Verbindung über Proxys für Steuerungsverkehr und HDX-Sitzungsverkehr bei Verwendung von Rendezvous. Die Anforderungen und Richtlinien für beide Arten von Datenverkehr sind unterschiedlich. Überprüfen Sie sie daher sorgfältig.

Richtlinien für Proxys für den Steuerungsverkehr

  • Es werden nur HTTP-Proxys unterstützt.
  • Die Entschlüsselung und Inspektion von Paketen wird nicht unterstützt. Konfigurieren Sie eine Ausnahme, damit der Steuerungsdatenverkehr zwischen dem VDA und der Citrix Cloud-Steuerungsebene nicht abgefangen, entschlüsselt oder überprüft wird. Andernfalls schlägt die Verbindung fehl.
  • Proxyauthentifizierung wird nicht unterstützt.

Richtlinien für Proxys für den HDX-Datenverkehr

  • HTTP- und SOCKS5-Proxys werden unterstützt.
  • EDT kann nur mit SOCKS5-Proxys verwendet werden.
  • Standardmäßig verwendet HDX-Datenverkehr den für den Steuerungsverkehr festgelegten Proxy. Wenn Sie einen anderen Proxy für den HDX-Datenverkehr verwenden müssen (einen anderen HTTP-Proxy oder einen SOCKS5-Proxy), verwenden Sie die Richtlinieneinstellung Rendezvous-Proxykonfiguration .
  • Die Entschlüsselung und Inspektion von Paketen wird nicht unterstützt. Konfigurieren Sie eine Ausnahme, damit der HDX-Datenverkehr zwischen dem VDA und der Citrix Cloud-Steuerungsebene nicht abgefangen, entschlüsselt oder überprüft wird. Andernfalls schlägt die Verbindung fehl.
  • Die maschinenbasierte Authentifizierung wird nur bei Verwendung von HTTP-Proxys und AD-domänengebundener VDA-Maschinen unterstützt. Es kann die Negotiate/Kerberos- oder die NTLM-Authentifizierung verwendet werden.

    Hinweis : Um Kerberos zu verwenden, erstellen Sie den Dienstprinzipalnamen (SPN) für den Proxyserver und verknüpfen Sie ihn mit dem Active Directory-Konto des Proxys. Der VDA generiert den Dienstprinzipalnamen (SPN) im Format HTTP/<proxyURL> beim Einrichten einer Sitzung, wobei die Proxy-URL aus der Richtlinieneinstellung Rendezvous-Proxykonfiguration abgerufen wird. Wenn Sie keinen Dienstprinzipalnamen (SPN) erstellen, wird für die NTLM-Authentifizierung verwendet. In beiden Fällen wird die Identität der VDA-Maschine zur Authentifizierung verwendet.

  • Die Authentifizierung mit einem SOCKS5-Proxy wird derzeit nicht unterstützt. Bei Verwendung eines SOCKS5-Proxy konfigurieren Sie eine Ausnahme, damit der Datenverkehr an die in den Anforderungen angegebenen Gateway Service-Adressen die Authentifizierung umgehen kann.
  • Nur SOCKS5-Proxys unterstützen den Datentransport über EDT. Verwenden Sie für einen HTTP-Proxy TCP als Transportprotokoll für ICA.

Transparenter Proxy

Wenn Sie einen transparenten Proxy in Ihrem Netzwerk verwenden, ist auf dem VDA keine zusätzliche Konfiguration erforderlich.

Nicht transparenter Proxy

Wenn Sie einen nicht transparenten Proxy in Ihrem Netzwerk verwenden, geben Sie den Proxy bei der VDA-Installation an, damit der Steuerungsverkehr die Citrix Cloud-Steuerebene erreichen kann. Machen Sie sich mit den Richtlinien für Proxys für den Steuerungsverkehr vertraut, bevor Sie mit der Installation und Konfiguration fortfahren.

Wählen Sie im VDA-Installationsassistenten auf der Seite Zusätzliche Komponenten die Option Rendezvous-Proxykonfiguration. Dadurch wird die Seite Rendezvous-Proxykonfiguration später im Installationsassistenten verfügbar gemacht. Geben Sie auf dieser die Proxyadresse oder den Pfad der PAC-Datei des vom VDA zu verwendenden Proxys ein. Beispiel:

  • Proxyadresse: http://<URL or IP>:<port>
  • PAC-Datei: http://<URL or IP>/<path/<filename>.pac

Wie unter “Richtlinien für Proxys für den HDX-Datenverkehr” erwähnt, verwendet HDX-Datenverkehr standardmäßig den bei der VDA-Installation definierten Proxy. Wenn Sie einen anderen Proxy für den HDX-Datenverkehr verwenden müssen (einen anderen HTTP-Proxy oder einen SOCKS5-Proxy), verwenden Sie die Richtlinieneinstellung Rendezvous-Proxykonfiguration . Wenn die Einstellung aktiviert ist, geben Sie die HTTP- oder SOCKS5-Proxyadresse an. Sie können auch den Pfad der PAC-Datei des vom VDA zu verwendenden Proxys angeben. Beispiel:

  • Proxyadresse: http://<URL or IP>:<port> oder socks5://<URL or IP>:<port>
  • PAC-Datei: http://<URL or IP>/<path/<filename>.pac

Wenn Sie die PAC-Datei zum Konfigurieren des Proxys verwenden, definieren Sie den Proxy mit der Syntax, die vom Windows-HTTP-Dienst benötigt wird: PROXY [<scheme>=]<URL or IP>:<port>. Beispiel: PROXY socks5=<URL or IP>:<port>.

Konfigurieren von Rendezvous

Im Folgenden werden die Schritte zum Konfigurieren von Rendezvous aufgeführt:

  1. Stellen Sie sicher, dass alle Anforderungen erfüllt sind.
  2. Wenn Sie einen nicht transparenten HTTP-Proxy verwenden müssen, konfigurieren Sie diesen bei der VDA-Installation. Einzelheiten finden Sie im Abschnitt Proxykonfiguration.
  3. Wenn der VDA installiert ist, fügen Sie den folgenden Registrierungswert hinzu:

            Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
            Value type: DWORD
            Value name: GctRegistration
            Value data: 1
    
  4. Starten Sie die VDA-Maschine neu.
  5. Erstellen Sie eine Citrix Richtlinie oder bearbeiten Sie eine vorhandene:
    • Setzen Sie die Einstellung Rendezvous-Protokoll auf Zugelassen.
    • Wenn Sie einen HTTP- oder SOCKS5-Proxy für den HDX-Datenverkehr konfigurieren müssen, konfigurieren Sie die Einstellung Rendezvous-Proxykonfiguration.
    • Stellen Sie sicher, dass die Citrix Richtlinienfilter richtig eingestellt sind. Die Richtlinie gilt für die Maschinen, für die Rendezvous aktiviert sein muss.
  6. Stellen Sie sicher, dass die Citrix Richtlinie die richtige Priorität hat, damit sie keine weitere außer Kraft setzt.

Rendezvous-Validierung

Wenn alle Anforderungen erfüllt sind und Sie die Konfiguration vorgenommen haben, überprüfen Sie folgendermaßen, ob Rendezvous verwendet wird:

  1. Öffnen Sie auf dem virtuellen Desktop eine Eingabeaufforderung oder PowerShell.
  2. Führen Sie ctxsession.exe -v aus.
  3. Die angezeigten Transportprotokolle geben die Art der Verbindung an:
    • TCP-Rendezvous: TCP - SSL - CGP - ICA
    • EDT-Rendezvous: UDP > DTLS > CGP > ICA
    • Kein Rendezvous: TCP > CGP > ICA
  4. Es wird die verwendete Rendezvous-Version angezeigt.

Andere Überlegungen

Reihenfolge für Windows-Verschlüsselungssammlung

Wenn die Reihenfolge der Verschlüsselungssammlungen auf den VDA-Maschinen geändert wurde, stellen Sie sicher, dass Sie die vom VDA unterstützten Verschlüsselungssammlungen einbeziehen:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

Wenn die benutzerdefinierte Verschlüsselungssammlungsreihenfolge diese Verschlüsselungssammlungen nicht enthält, schlägt die Rendezvous-Verbindung fehl.

Zscaler Private Access

Wenn Sie Zscaler Private Access (ZPA) verwenden, wird empfohlen, Umgehungseinstellungen für den Gateway Service zu konfigurieren, um eine erhöhte Latenz und Leistungsminderungen zu vermeiden. Dazu müssen Sie Anwendungssegmente für die Gateway Service-Adressen definieren (in den Anforderungen angegeben) und sie auf “immer umgehen” einstellen. Weitere Informationen zum Konfigurieren von Anwendungssegmenten zur Umgehung von ZPA finden Sie in der Zscaler-Dokumentation.

Bekannte Probleme

Rendezvous V2 funktioniert nicht, wenn Rendezvous V1 zuvor verwendet wurde

Wenn Sie für die DNS-Auflösung in der DaaS-Site die Verwendung von Rendezvous V1 aktiviert haben, schlagen Rendezvous V2-Verbindungen fehl. Um Rendezvous V2 zu verwenden, müssen Sie die DNS-Auflösung auf Ihrer DaaS-Site mithilfe einer der folgenden Optionen deaktivieren:

  • Navigieren Sie zu Vollständige Konfiguration > Einstellungen und deaktivieren Sie die Einstellung DNS-Auflösung aktivieren.
  • Verwenden Sie das Citrix DaaS Remote PowerShell SDK und führen Sie den Befehl Set-BrokerSite -DnsResolutionEnabled $false aus.

Im VDA 2203-Installationsprogramm darf kein Schrägstrich (/) in der Proxyadresse eingegeben werden

Als Workaround können Sie den Proxy in der Registrierung konfigurieren, nachdem der VDA installiert wurde:

            Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
            Value type: String
            Value name: ProxySettings
            Value data: Proxy address or path to pac file. For example:
                Proxy address: http://squidk.test.local:3128
                Pac file: http://file.test.com/config/proxy.pac

Rendezvous-Verkehrsfluss

Das folgende Diagramm zeigt die Abfolge der Schritte zum Rendezvous-Verkehrsfluss.

Rendezvous-Verkehrsfluss

  1. Der VDA stellt eine WebSocket-Verbindung mit Citrix Cloud her und registriert sich.
  2. Der VDA registriert sich beim Citrix Gateway Service und erhält einen dedizierten Token.
  3. Der VDA stellt eine persistente Steuerungsverbindung mit Gateway Service her.
  4. Der Benutzer navigiert zu Citrix Workspace.
  5. Workspace wertet die Authentifizierungskonfiguration aus und leitet Benutzer zur Authentifizierung an den entsprechenden IdP weiter.
  6. Der Benutzer gibt die Anmeldeinformationen ein.
  7. Nach erfolgreicher Überprüfung der Benutzeranmeldeinformationen wird der Benutzer zu Workspace umgeleitet.
  8. Workspace zählt Ressourcen für den Benutzer und zeigt sie an.
  9. Der Benutzer wählt einen Desktop oder eine Anwendung in Workspace aus. Workspace sendet die Anfrage an Citrix DaaS, das die Verbindung vermittelt und den VDA anweist, sich auf die Sitzung vorzubereiten.
  10. Der VDA reagiert mit der Rendezvous-Funktion und seiner Identität.
  11. Citrix DaaS generiert ein Startticket und sendet es über Workspace an das Benutzergerät.
  12. Der Endpunkt des Benutzers stellt eine Verbindung zu Gateway Service her und stellt das Startticket zur Authentifizierung und Identifizierung der Ressource bereit, mit der eine Verbindung hergestellt werden soll.
  13. Gateway Service sendet die Verbindungsinformationen an den VDA.
  14. Der VDA stellt für die Sitzung eine direkte Verbindung mit Gateway Service her.
  15. Gateway Service stellt die Verbindung zwischen dem Endpunkt und dem VDA her.
  16. Der VDA überprüft die Lizenzierung für die Sitzung.
  17. Citrix DaaS sendet die entsprechenden Richtlinien an den VDA.
Rendezvous V2