Adaptiver Transport

Einführung

Adaptiver Transport ist eine Datenübertragungsmethode für Citrix Virtual Apps and Desktops. Sie ist schneller, passt sich an, verbessert die Anwendungsinteraktivität und ist bei schwierigen Langstrecken-WAN- und Internetverbindungen interaktiver. Adaptiver Transport bietet eine hohe Serverskalierbarkeit und eine effiziente Bandbreitennutzung. Bei Verwendung des adaptiven Transports reagieren virtuelle ICA-Kanäle automatisch auf veränderliche Netzwerkbedingungen. Sie wechseln automatisch zwischen dem Citrix Protokoll Enlightened Data Transport (EDT) und TCP, um die beste Leistung zu erzielen. Dadurch wird der Datendurchsatz für alle virtuellen ICA-Kanäle, darunter ThinWire-Anzeigeremoting, Dateiübertragung (Clientlaufwerkzuordnung), Drucken und Multimedia-Umleitung verbessert. Dieselbe Einstellung gilt für LAN- und WAN-Bedingungen.

Netzwerkstapel

Bei der Einstellung Bevorzugt erfolgt der Datentransport primär über EDT mit einem Fallback auf TCP. Wenn Citrix Workspace-App für Windows ab Version 1808 oder Citrix Receiver für Windows ab Version 4.10 verwendet wird und die Sitzungszuverlässigkeit aktiviert ist, wird während der ersten Verbindung, der Wiederverbindung für die Sitzungszuverlässigkeit und der automatischen Wiederverbindung von Clients die Verwendung von EDT und TCP parallel versucht. Auf diese Weise erfolgt der Verbindungsaufbau schneller, wenn EDT auf Bevorzugt festgelegt ist, der erforderliche UDP-Transport jedoch nicht verfügbar ist und TCP verwendet werden muss. Nach dem Fallback auf TCP sucht der adaptive Transport standardmäßig alle fünf Minuten nach EDT.

Wichtig

EDT und TCP parallel benötigen Folgendes:

  • Mindestens Citrix Workspace-App 1808 für Windows sowie Sitzungszuverlässigkeit
  • Mindestens Citrix Receiver für Windows 4.10 sowie Sitzungszuverlässigkeit
  • Mindestens Citrix Workspace-App für Mac 1808 sowie Sitzungszuverlässigkeit
  • Mindestens Citrix Receiver für Mac 12.8 sowie Sitzungszuverlässigkeit

Standardmäßig ist der adaptive Transport aktiviert (Bevorzugt) und EDT wird, sofern möglich, mit Fallback auf TCP verwendet.

Zu Testzwecken können Sie Diagnosemodus festlegen. Es wird dann nur das EDT-Protokoll ohne Fallback auf TCP verwendet.

Abbildung des adaptiven Transports

Interoperabilität mit Citrix SD-WAN zur WAN-Optimierung

Die WAN-Optimierung (WANOP) mit Citrix SD-WAN ermöglicht eine sitzungsübergreifende tokenbasierte Datenkomprimierung (Deduplizierung), einschließlich des URL-basierten Zwischenspeicherns von Videos. WANOP bietet eine erhebliche Reduzierung der Bandbreite. Dies ist der Fall, wenn mehrere Personen am Bürostandort dasselbe Video vom Client abrufen oder große Teile derselben Datei oder desselben Dokuments übertragen oder drucken. Die Prozesse zur ICA-Datenreduktion und Druckauftragskomprimierung auf dem Zweigstellengerät entlasten zudem die VDA-Server-CPU und sorgen für eine bessere Skalierbarkeit von Citrix Virtual Apps and Desktops-Servern.

Wichtig

Bei Verwendung von TCP als Datenübertragungsprotokoll unterstützt Citrix WANOP die Optimierungen, die im vorherigen Abschnitt beschrieben wurden. Wählen Sie TCP und deaktivieren Sie EDT, wenn Sie Citrix WANOP für Netzwerkverbindungen verwenden. Durch Einsatz der Fluss- und Überlastkontrolle von TCP wird eine EDT-äquivalente Interaktivität bei hoher Latenz und moderatem Paketverlust sichergestellt.

Anforderungen und Überlegungen

  • Citrix Virtual Apps and Desktops: Mindestversion 7 1808
  • XenApp und XenDesktop: Mindestversion 7.13
  • VDA für Desktop-OS: Mindestversion 7.13
  • VDA für Server-OS: Mindestversion 7.13
  • StoreFront: Mindestversion 3.9
  • Citrix Workspace-App für Windows: Mindestversion 1808
  • Citrix Receiver für Windows: Mindestversion 4.7 (parallele Verwendung von EDT und TCP erfordert mindestens Version 4.10 sowie Sitzungszuverlässigkeit).
  • Citrix Workspace-App für Mac: Mindestversion 1808
  • Citrix Receiver für Mac: Mindestversion 12.5 (parallele Verwendung von EDT und TCP erfordert mindestens Version 12.8 sowie Sitzungszuverlässigkeit).
  • Citrix Workspace-App für iOS: Mindestversion 1808
  • Citrix Receiver für iOS: Mindestversion 7.2
  • Citrix Workspace-App für Linux: Mindestversion 1808
  • Citrix Receiver für Linux: Mindestversion 13.6 für direkte VDA-Verbindungen und Mindestversion 13.7 für DTLS-Unterstützung mit NetScaler Gateway (oder DTLS für direkte VDA-Verbindungen).
  • Citrix Workspace-App für Android: Mindestversion 1808
  • Citrix Receiver für Android: Mindestversion 3.12.3 nur für direkte VDA-Verbindungen
  • Nur IPv4 VDAs; IPv6- und heterogene Konfigurationen mit IPv6 und IPv4 werden nicht unterstützt.
  • Citrix Gateway: Mindestversion 1808
  • NetScaler: Mindestversion 11.1 Build 51.21 und 12.0 Build 35.6. Citrix empfiehlt mindestens Version 11.1, Build 55.10 oder Version 12.0, Build 53.6, da diese Versionen wichtige DTLS-Fragmentierungskorrekturen enthalten. Weitere Informationen zur Konfiguration von NetScaler finden Sie hier.

Konfiguration

  1. Installieren Sie Citrix Virtual Apps and Desktops.
  2. Installieren Sie StoreFront. Wenn Sie Citrix Gateway verwenden, vergewissern Sie sich, dass die Sitzungszuverlässigkeit aktiviert ist. Gehen Sie hierfür zu Studio > StoreFront > NetScaler Gateways verwalten > NetScaler wählen > Secure Ticket Authority > Sitzungszuverlässigkeit aktivieren.
  3. Installieren Sie den VDA (für Desktop- oder Serverbetriebssysteme).
  4. Installieren Sie die Citrix Workspace-App für Windows, die Citrix Workspace-App für Mac, die Citrix Workspace-App für iOS, die Citrix Workspace-App für Android oder die Citrix Workspace-App für Linux.
  5. Wenn Sie Citrix Gateway verwenden, aktivieren Sie die Sitzungszuverlässigkeit in der Studio-Richtlinie. Aktivieren Sie außerdem DTLS auf dem virtuellen Front-End-VPN-Server.
  6. Aktivieren Sie in Studio die Richtlinieneinstellung “Adaptiver HDX-Transport” (standardmäßig aktiviert).
    • Zum Aktivieren der Richtlinieneinstellung legen Sie den Wert auf “Bevorzugt” fest und klicken Sie dann auf OK.
      • Bevorzugt: Nach Möglichkeit wird adaptiver Transport über EDT verwendet, andernfalls erfolgt ein Fallback auf TCP.
      • Diagnosemodus: Das EDT-Protokoll wird erzwungen, der Fallback auf TCP ist deaktiviert. Citrix empfiehlt diese Einstellung nur für die Problembehandlung.
      • Aus: TCP wird erzwungen, der Fallback auf EDT ist deaktiviert.
  7. Klicken Sie auf “Weiter” und folgen Sie den Anweisungen im Assistenten.
  8. Die Richtlinie wird wirksam, wenn die Verbindung mit der ICA-Sitzung wiederhergestellt wird. Optional können Sie gpupdate/force ausführen, um die Richtlinieneinstellung auf den Server zu übertragen. Die Benutzer müssen allerdings trotzdem die Verbindung mit der ICA-Sitzung wiederherstellen.
  9. Starten Sie eine Sitzung über eine unterstützte Citrix Workspace-App-Instanz, um eine Verbindung mit adaptivem Transport herzustellen.
  10. Konfigurieren Sie für einen sicheren, externen Zugriff die DTLS-Verschlüsselung auf Citrix Gateway. Weitere Informationen finden Sie hier.

Prüfen, ob die Richtlinieneinstellung in Kraft gesetzt wurde

  • Prüfen Sie mit netstat -a, ob die ICA UDP-Dienste (User Datagram Protocol) auf einem VDA aktiviert sind.
  • Vergewissern Sie sich, dass die virtuellen Kanäle über EDT laufen: Verwenden Sie hierfür Director oder das auf dem VDA verfügbare Befehlszeilenprogramm CtxSession.exe.

Beispiel Director:

In Director werden die Richtlinieneinstellungen unter Sitzungsdetails > Verbindungstyp angezeigt. Suchen Sie den Verbindungstyp HDX. Wird als Protokoll UDP angezeigt, ist das EDT-Protokoll für die Sitzung aktiv. Wird TCP angezeigt, ist die Sitzung im Fallback- bzw. Standardmodus. Wird als Verbindungstyp RDP angezeigt, wird ICA nicht verwendet und es gilt kein Protokoll. Weitere Informationen finden Sie unter Überwachen von Sitzungen.

Abbildung: Director-Protokoll

Beispiel mit CtxSession.exe:

Dieses Beispiel zeigt, dass das EDT-Protokoll über UDP für die Sitzung aktiv ist. Geben Sie an der Befehlszeile “CtxSession.exe” ein.

C:\Programme (x86)\Citrix\System32>CtxSession

Session 2 Transport Protocols: UDP -> CGP -> ICA

Verwenden Sie zum Anzeigen ausführlicher Statistiken die Option “-v”:

>CtxSession -v

Problembehandlung bei ETD-Verbindungen

Anforderungen und Überlegungen

  • Serverbetriebssystem-VDA 7.13
  • Desktopbetriebssystem-VDA 7.13
  • Receiver für Windows 4.7 (4.6 war ein Experimental Release)
  • Receiver für Linux:
    • 13.6 (direkte Verbindungen)
    • 13.7 (DTLS-Unterstützung)
  • Receiver für Mac 12.5
  • Receiver für iOS 7.2
  • Receiver für Android:
    • 3.12.3 (direkte Verbindungen)
    • 3.13 (DTLS-Unterstützung)
  • StoreFront 3.9
  • NSG Release 11.1–51.21/12.0.53.6 oder später

Parallele Verbindungen

Receiver für Windows 4.10, für Mac 12.8 und für iOS 7.5 enthält Code, mit dessen Hilfe versucht werden kann, eine EDT- und TCP-Verbindung parallel herzustellen. EDT erhält einen Vorsprung von 500 Millisekunden zur Bevorzugung von UDP. Jeder VDA, der EDT unterstützt, unterstützt auch parallele Verbindungen.

Informationen zur Problembehandlung bei EDT-Verbindungen finden Sie unter:

  1. Überprüfen der Mindestanforderungen an Produkt-/Komponentenversion. Weitere Informationen finden Sie unter Anforderungen und Überlegungen.
  2. Überprüfen Sie, ob die Richtlinie Adaptiver HDX-Transport in Studio auf Nicht konfiguriert oder Bevorzugt festgelegt ist.

    Hinweis:

    In XenApp und XenDesktop 7.16 ist der adaptive HDX-Transport standardmäßig auf “Bevorzugt” festgelegt und es muss keine Studio-Richtlinie konfiguriert werden.

  3. Überprüfen Sie, ob die optionalen administrativen GPO-Vorlagen von Citrix Receiver verwendet werden. Falls ja, stellen Sie sicher, dass für Transportprotokoll für Citrix Receiver der Wert Nicht konfiguriert oder Bevorzugt festgelegt wird. Die Receiver für Windows-seitige Konfiguration ist optional.
  4. Nicht sicher, ob UDP-Sockets auf dem VDA überwachen. Öffnen Sie auf dem VDA eine Eingabeaufforderung und geben Sie netstat –a –p udp ein. Weitere Informationen finden Sie unter How to Confirm HDX Enlightened Data Transport Protocol.
  5. Umgehen des NetScaler-Gateways: Das beste Verfahren zum Testen von EDT ist das Starten einer App vom internen Netzwerk direkt an StoreFront unter Umgehung des NetScaler-Gateways. Führen Sie ctxsession an der VDA-Eingabeaufforderung aus und vergewissern Sie sich, dass die Sitzung UDP verwendet. Wenn das funktioniert, kann der VDA EDT-Verbindungen von außen akzeptieren.
  6. Starten Sie eine Sitzung über NetScaler Gateway, überprüfen Sie jedoch zuerst die ICA-Datei. Stellen Sie sicher, dass der Eintrag HDXoverUDP = Preferred vorhanden ist. Ist dieser auf Off festgelegt, dann ist der adaptive HDX-Transport in der Studio-Richtlinie nicht auf Bevorzugt festgelegt oder das Gruppenrichtlinien-Update wurde noch nicht auf den VDA angewendet. Es müsste außerdem den Eintrag CGPSecurityTicket=On geben, wenn CGP eine Voraussetzung dafür ist, dass EDT mit dem NetScaler Gateway funktioniert.
  7. Führen Sie im NetScaler Gateway ctxsession an der VDA-Eingabeaufforderung aus und vergewissern Sie sich, dass die Sitzung UDP verwendet. Ist TCP festgelegt, wurde die Verbindung möglicherweise nach einem Fehler zwischen Citrix Receiver und dem virtuellen NetScaler Gateway-Front-End-Server wieder auf TCP zurückgesetzt.
  8. Für NetScaler Gateways vor 12.0.56.20 muss DTLS auf dem virtuellen Front-End-VPN-Server manuell aktiviert werden.
  9. Bei Verwendung eines VPNs wie Cisco AnyConnect oder einer anderen Lösung, durch die die MTU im Netzwerk geändert wird, können EDT-Verbindungen fehlschlagen. Sie müssen den vom VPN-Anbieter verursachten Mehraufwand berechnen und dann der ICA-Dateivorlage in StoreFront zwei Einträge hinzufügen. Fügen Sie außerdem eine Citrix Receiver-seitige Änderung hinzu. Weitere Informationen finden Sie unter CTX231821.

Weitere Problembehandlungstools

  • Wireshark: Wenn Sie ein Problem nicht diagnostizieren können, verwenden Sie eine Wireshark-Trace auf dem NetScaler Gateway zur Problembehandlung. Wireshark Dissectors können EDT fälschlicherweise als QUIC interpretieren. Mit dem Feature Decode As in Wireshark können Sie QUIC als DTLS decodieren.
  • NMAP: Testen Sie mit nmap -sU -p 443 <IP Address of your NSG>, ob UDP-Pakete den virtuellen Server erreichen. Vergleich einer funktionierenden und einer nicht funktionierenden Ablaufverfolgung: NMAP-Abbildung
  • Director: Darüber hinaus können Sie Citrix Director > Sitzungsdetails > Protokoll> UDP überprüfen.
  • CDF-Traces: Möglicherweise müssen Sie die EDT-Logik in XenApp und XenDesktop-Komponenten überprüfen und CDF-Traces bei der Reproduzierung des Problems generieren. Abbildung von CDF-Traces