Citrix Virtual Apps and Desktops Service

Rendezvousprotokoll

In Umgebungen, in denen Citrix Gateway Service verwendet wird, können HDX-Sitzungen mithilfe des Rendezvous-Protokolls den Citrix Cloud Connector umgehen und eine direkte und sichere Verbindung mit Citrix Gateway Service herzustellen.

Anforderungen

  • Zugriff auf die Umgebung mit Citrix Workspace und Citrix Gateway Service.
  • Steuerungsebene: Citrix Virtual Apps and Desktops Service (Citrix Cloud)
  • VDA: Version 1912 oder höher.
    • Version 2012 ist die für EDT Rendezvous erforderliche Mindestversion.
    • Version 2012 ist die für die Unterstützung nicht transparenter Proxys erforderliche Mindestversion (keine Unterstützung für PAC-Dateien).
    • Version 2103 als Minimum für Proxykonfiguration mit PAC-Datei erforderlich.
  • Aktivieren Sie das Rendezvous-Protokoll in der Citrix Richtlinie. Weitere Informationen finden Sie unter Richtlinieneinstellung für Rendezvous-Protokoll.
  • Die VDAs müssen Zugriff auf https://*.nssvc.net einschließlich aller Unterdomänen haben. Wenn Sie nicht alle Unterdomänen auf diese Weise auf die Positivliste setzen können, verwenden Sie stattdessen https://*.c.nssvc.net und https://*.g.nssvc.net. Weitere Informationen finden Sie im Abschnitt Anforderungen an die Internetkonnektivität der Citrix Cloud-Dokumentation (unter “Virtual Apps and Desktops Service”) und im Knowledge Center-Artikel CTX270584.
  • Die VDAs müssen über TCP 443 für TCP Rendezvous bzw. über UDP 443 für EDT Rendezvous eine Verbindung zu den oben genannten Adressen herstellen können.
  • Cloud Connectors müssen beim Brokering einer Sitzung die FQDNs der VDAs abrufen. Sie erreichen dies auf einer der folgenden beiden Arten:
    • Aktivieren Sie die DNS-Auflösung für die Site. Navigieren Sie zu Vollständige Konfiguration > Einstellungen und aktivieren Sie die Einstellung DNS-Auflösung aktivieren. Verwenden Sie alternativ das Citrix Virtual Apps and Desktops Remote PowerShell SDK und führen Sie den Befehl Set-BrokerSite -DnsResolutionEnabled $true aus. Weitere Informationen zum Citrix Virtual Apps and Desktops Remote PowerShell SDK finden Sie unter SDKs und APIs.
    • DNS-Reverse-Lookupzone mit PTR-Einträgen für VDAs. Wenn Sie diese Option wählen, empfehlen wir, VDAs so zu konfigurieren, dass immer versucht wird, PTR-Einträge zu registrieren. Navigieren Sie dazu mit dem Gruppenrichtlinieneditor oder Gruppenrichtlinienobjekt zu Computerkonfiguration > Administrative Vorlagen > Netzwerk > DNS-Client und legen Sie PTR-Einträge registrieren auf Aktiviert und Registrieren fest. Wenn das DNS-Suffix der Verbindung nicht mit dem DNS-Suffix der Domäne übereinstimmt, müssen Sie auch die Einstellung Verbindungsspezifisches DNS-Suffix konfigurieren, damit die Maschinen PTR-Einträge erfolgreich registrieren.

    Hinweis:

    Wenn Sie die DNS-Auflösung verwenden, müssen die Cloud Connectors die vollqualifizierten Domänennamen (FQDNs) der VDA-Maschinen auflösen können. Wenn interne Benutzer eine direkte Verbindung mit VDA-Maschinen herstellen, müssen die Clientgeräte ebenfalls die FQDNs der VDA-Maschinen auflösen können.

    Wenn Sie eine DNS-Reverse-Lookupzone verwenden, müssen die FQDNs in den PTR-Einträgen mit den FQDNs der VDA-Maschinen übereinstimmen. Enthält ein PTR-Eintrag einen anderen FQDN, schlägt die Rendezvous-Verbindung fehl. Ist beispielsweise der FQDN der Maschine vda01.domain.net, muss der PTR-Eintrag vda01.domain.net enthalten. Ein anderer FQDN, etwa vda01.sub.domain.net, funktioniert nicht.

Proxykonfiguration

Der VDA unterstützt den Aufbau von Rendezvous-Verbindungen über einen Proxy.

Überlegungen zum Proxy

Berücksichtigen Sie Folgendes, wenn Sie Proxys mit Rendezvous verwenden:

  • Transparente Proxys, nicht transparente HTTP-Proxys und SOCKS5-Proxys werden unterstützt.
  • Die Entschlüsselung und Inspektion von Paketen wird nicht unterstützt. Konfigurieren Sie eine Ausnahme, damit der ICA-Datenverkehr zwischen dem VDA und Gateway Service nicht abgefangen, entschlüsselt oder überprüft wird. Ansonsten bricht die Verbindung ab.
  • HTTP-Proxys unterstützen die maschinenbasierte Authentifizierung mithilfe von Aushandlung und Kerberos- oder NTLM-Authentifizierungsprotokoll.

    Wenn Sie eine Verbindung mit dem Proxyserver herstellen, wählt das Aushandlungsauthentifizierungsschema automatisch das Kerberos-Protokoll aus. Wenn Kerberos nicht unterstützt wird, wählt das Aushandlungsschema die NTLM-Authentifizierung als Fallback.

    Hinweis:

    Um Kerberos zu verwenden, müssen Sie den Dienstprinzipalnamen (SPN) für den Proxyserver erstellen und ihn mit dem Active Directory-Konto des Proxys verknüpfen. Der VDA generiert den Dienstprinzipalnamen (SPN) im Format HTTP/<proxyURL> beim Einrichten einer Sitzung, wobei die Proxy-URL aus der Richtlinieneinstellung Rendezvousproxy abgerufen wird. Wenn Sie keinen Dienstprinzipalnamen (SPN) erstellen, wird für die NTLM-Authentifizierung verwendet. In beiden Fällen wird die Identität der VDA-Maschine zur Authentifizierung verwendet.

  • Die Authentifizierung mit einem SOCKS5-Proxy wird derzeit nicht unterstützt. Bei Verwendung eines SOCKS5-Proxy müssen Sie eine Ausnahme konfigurieren, damit Datenverkehr an die in den Anforderungen angegebenen Gateway Service-Adressen die Authentifizierung umgehen kann.
  • Nur SOCKS5-Proxys unterstützen den Datentransport über EDT. Verwenden Sie für einen HTTP-Proxy TCP als Transportprotokoll für ICA.

Transparenter Proxy

Wenn Sie einen transparenten Proxy in Ihrem Netzwerk verwenden, ist auf dem VDA keine zusätzliche Konfiguration erforderlich.

Nicht transparenter Proxy

Wenn Sie einen nicht transparenten Proxy in Ihrem Netzwerk verwenden, konfigurieren Sie die Einstellung Rendezvousproxykonfiguration. Wenn die Einstellung aktiviert ist, geben Sie die HTTP- oder SOCKS5-Proxyadresse oder den Pfad zur PAC-Datei an, um festzulegen, welchen Proxy vom VDA verwendet wird. Beispiel:

  • Proxyadresse: http://<URL or IP>:<port> oder socks5://<URL or IP>:<port>
  • PAC-Datei: http://<URL or IP>/<path>/<filename>.pac

Wenn Sie die PAC-Datei zum Konfigurieren des Proxys verwenden, definieren Sie den Proxy mit der Syntax, die vom Windows-HTTP-Dienst benötigt wird: PROXY [<scheme>=]<URL or IP>:<port>. Beispiel: PROXY socks5=<URL or IP>:<port>.

Rendezvous-Prüfung

Wenn alle Anforderungen erfüllt sind, überprüfen Sie folgendermaßen, ob Rendezvous verwendet wird:

  1. Starten Sie PowerShell oder eine Eingabeaufforderung innerhalb der HDX-Sitzung.
  2. Führen Sie ctxsession.exe –v aus.
  3. Die verwendeten Transportprotokolle geben die Art der Verbindung an:
    • TCP-Rendezvous: TCP - SSL - CGP - ICA
    • EDT-Rendezvous: UDP > DTLS > CGP > ICA
    • Proxy über Cloud Connector: TCP - CGP - ICA

Zusätzliche Hinweise

Reihenfolge für Windows-Verschlüsselungssammlung

Stellen Sie für eine benutzerdefinierte Verschlüsselungssammlungsreihenfolge sicher, dass Sie die von der VDA unterstützten Verschlüsselungssammlungen aus der folgenden Liste einschließen:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

Wenn die benutzerdefinierte Verschlüsselungssammlungsreihenfolge diese Verschlüsselungssammlungen nicht enthält, schlägt die Rendezvous-Verbindung fehl.

Zscaler Private Access

Wenn Sie Zscaler Private Access (ZPA) verwenden, wird dringend empfohlen, Umgehungseinstellungen für den Gateway Service zu konfigurieren, um eine erhöhte Latenz und Leistungsminderungen zu vermeiden. Dazu müssen Sie Anwendungssegmente für die Gateway Service-Adressen definieren (in den Anforderungen angegeben) und sie auf “immer umgehen” einstellen. Weitere Informationen zum Konfigurieren von Anwendungssegmenten zur Umgehung von ZPA finden Sie in der Zscaler-Dokumentation.

Funktionsweise von Rendezvous

Diese Abbildung bietet eine Übersicht über den Rendezvous-Verbindungsfluss.

Übersicht über das Rendezvous-Protokoll

Führen Sie diese Schritte aus, um den Rendezvous-Verbindungsfluss zu verstehen:

  1. Navigieren Sie zu Citrix Workspace.
  2. Geben Sie die Anmeldeinformationen in Citrix Workspace ein.
  3. Wenn Sie Active Directory on-premises verwenden, authentifiziert Citrix Virtual Apps and Desktops Service die Anmeldeinformationen mit Active Directory über den Cloud Connector-Kanal.
  4. Citrix Workspace zeigt gezählte Ressourcen aus Citrix Virtual Apps and Desktops Service an.
  5. Wählen Sie Ressourcen aus Citrix Workspace aus. Citrix Virtual Apps and Desktops Service sendet eine Nachricht an den VDA zur Vorbereitung auf eine eingehende Sitzung.
  6. Citrix Workspace sendet eine ICA-Datei an den Endpunkt, der ein von Citrix Cloud generiertes STA-Ticket enthält.
  7. Der Endpunkt stellt eine Verbindung mit Citrix Gateway Service her und stellt das Ticket zur Verbindung mit dem VDA bereit. Citrix Cloud validiert das Ticket.
  8. Citrix Gateway Service sendet Verbindungsinformationen an den Cloud Connector. Der Cloud Connector bestimmt, ob die Verbindung eine Rendezvous-Verbindung sein soll, und sendet die Informationen an den VDA.
  9. Der VDA stellt eine direkte Verbindung zu Citrix Gateway Service her.
  10. Wenn eine direkte Verbindung zwischen VDA und Citrix Gateway Service nicht möglich ist, erstellt der VDA eine Proxyverbindung über den Cloud Connector.
  11. Citrix Gateway Service stellt eine Verbindung zwischen Endpunktgerät und VDA her.
  12. Der VDA überprüft seine Lizenz mit Citrix Virtual Apps and Desktops Service über den Cloud Connector.
  13. Citrix Virtual Apps and Desktops Service sendet Sitzungsrichtlinien über den Cloud Connector an den VDA und wendet sie an.
Rendezvousprotokoll