Citrix DaaS

Transport adaptatif

Le transport adaptatif est un mécanisme de Citrix Virtual Apps and Desktops qui permet d’établir des connexions pour les sessions HDX à l’aide d’un protocole de transport préféré tout en fournissant une solution de retour au protocole TCP si la connectivité avec le protocole préféré n’est pas disponible.

Les protocoles de transport suivants sont pris en charge :

  • Enlightened Data Transport (EDT)
  • Transmission Control Protocol (TCP)

Configuration

Le transport adaptatif est activé par défaut. Vous pouvez configurer le transport adaptatif pour qu’il fonctionne dans les modes suivants :

  • Préféré : (par défaut) le client tente de se connecter avec le protocole préféré et revient au protocole TCP si la connectivité avec le protocole préféré n’est pas disponible.
  • Mode de diagnostic : le client tente de se connecter uniquement à l’aide du protocole préféré. Le retour vers TCP est désactivé.
  • Désactivé : le client tente uniquement de se connecter via le protocole TCP.

Fonctionnement

Lorsque l’option Transport adaptatif est définie sur Preferred, le client tente de se connecter à la session avec le protocole préféré et le protocole TCP en parallèle. Cela permet d’optimiser le temps de connexion s’il n’est pas possible de se connecter avec le protocole préféré et que le client doit revenir à l’utilisation du protocole TCP. Si la connexion est établie à l’aide du protocole TCP, le client tente de se connecter avec le protocole préféré en arrière-plan toutes les cinq minutes.

Lorsque l’option Transport adaptatif est définie sur Diagnostic mode, le client se connecte à la session uniquement avec le protocole préféré. Si le client ne parvient pas à établir une connexion à l’aide du protocole préféré, il ne revient pas au protocole TCP et la connexion échoue.

Lorsque l’option Transport adaptatif est définie sur Off, le transport adaptatif est désactivé et le client se connecte à la session via TCP uniquement.

Pile réseau

Transport adaptatif

Configuration système requise

Les exigences suivantes sont requises pour utiliser le transport adaptatif et EDT :

  • Plan de contrôle
    • Citrix DaaS (anciennement Citrix Virtual Apps and Desktops Service)
    • Citrix Virtual Apps and Desktops : version actuellement prise en charge
  • Virtual Delivery Agent
    • Windows : version actuellement prise en charge (2402 ou version ultérieure recommandée)
    • Linux : version actuellement prise en charge (2402 ou version ultérieure recommandée)
  • Application Citrix Workspace
    • Windows : version actuellement prise en charge (2402 ou version ultérieure recommandée)
    • Linux : version actuellement prise en charge (2402 ou version ultérieure recommandée)
    • Mac : version actuellement prise en charge (2402 ou version ultérieure recommandée)
    • iOS : dernière version disponible dans l’App Store Apple
    • Android : dernière version disponible dans Google Play
  • Citrix NetScaler Gateway
    • 14.1.12.30 ou version ultérieure (recommandé)
    • 13.1.17.42 ou version ultérieure (13.1-52.19 ou version ultérieure recommandée)

Remarque :

Pour plus d’informations sur Linux VDA, consultez la documentation de Linux Virtual Delivery Agent.

Configuration réseau requise

Les sections suivantes décrivent la configuration réseau requise pour utiliser EDT avec le transport adaptatif :

Hôtes de sessions

Si vos hôtes de session disposent d’un pare-feu tel que le pare-feu Windows Defender, vous devez autoriser le trafic entrant suivant pour les connexions internes.

Description Source Protocole Port
Connexion interne - Fiabilité de session activée Client

UDP

2598
Connexion interne - Fiabilité de session désactivée 1494
Connexion interne - HDX Direct ou VDA SSL 443

Remarque :

Le programme d’installation du VDA ajoute les règles entrantes appropriées au pare-feu Windows Defender. Si vous utilisez un autre pare-feu, vous devez ajouter les règles ci-dessus.

Réseau interne

Le tableau suivant décrit les règles de pare-feu requises pour utiliser EDT sur votre réseau :

Description Protocole Source Destination Port de destination
Connexion interne directe - Fiabilité de session activée UDP



Réseau client

Réseau VDA



2598
Connexion interne directe - Fiabilité de session désactivée 1494
Connexion interne directe - HDX Direct ou VDA SSL 443
NetScaler Gateway SNIP NetScaler
2598
NetScaler Gateway - VDA SSL 443

Remarque :

Si vous utilisez Citrix Gateway Service, vous devez activer Rendezvous pour utiliser EDT comme protocole de transport. Consultez la documentation de Rendezvous pour connaître la configuration système et réseau requise.

Réseau client

Le tableau suivant décrit la configuration requise pour la connectivité des machines clientes :

Description Protocole Source Destination Port de destination
Connexion interne - Fiabilité de session activée UDP



IP client



Réseau VDA

2598
Connexion interne - Fiabilité de session désactivée 1494
Connexion interne - HDX Direct ou VDA SSL 443
Connexion externe - NetScaler Gateway Adresse IP publique de NetScaler Gateway 443
Connexion externe - Citrix Gateway Service Citrix Gateway Service 443

Remarque :

Si vous utilisez Citrix Gateway Service, les clients doivent être en mesure de contacter https://*.*.nssvc.net. Si vous ne pouvez pas autoriser tous les sous-domaines à l’aide de https://*.*.nssvc.net, vous pouvez utiliser https://*.c.nssvc.net et https://*.g.nssvc.net. Pour obtenir davantage d’informations, veuillez consulter l’article CTX270584 du centre de connaissances.

Transport adaptatif