Connexions réseau

Introduction

Cet article fournit des détails sur l’scénarios de déploiementutilisation de l’abonnement géré par Citrix.

Lors de la création d’un catalogue, vous indiquez si et comment les utilisateurs accèdent aux emplacements et aux ressources de leur réseau local d’entreprise à partir de leurs bureaux et applications Citrix Managed Desktops.

Lors de l’utilisation de l’abonnement géré par Citrix, les choix sont les suivants :

Lorsque vous utilisez l’un de vos propres abonnements gérés par le client, il n’est pas nécessaire de créer une connexion à Citrix Managed Desktops. Il vous suffit d’ajouter l’abonnement à Citrix Managed Desktops.

Vous ne pouvez pas modifier le type de connexion d’un catalogue après la création du catalogue.

Configuration requise pour toutes les connexions réseau

  • Lorsque vous utilisez Secure DNS ou un fournisseur DNS tiers, vous devez ajouter la plage d’adresses que vous avez allouée pour une utilisation par Citrix Managed Desktops (spécifiée lors de la création de la connexion) aux adresses IP du fournisseur DNS sur liste blanche.
  • Toutes les ressources Citrix Managed Desktops qui utilisent la connexion (machines jointes au domaine) doivent pouvoir atteindre votre serveur NTP, afin d’assurer la synchronisation de l’heure.

Pas de connectivité

Lorsqu’un catalogue est configuré avec Aucune connectivité, les utilisateurs ne peuvent pas accéder aux ressources sur leurs réseaux locaux ou sur d’autres réseaux. C’est le seul choix lors de la création d’un catalogue à l’aide de la création rapide.

Pas de connectivité à d'autres réseaux

Connexions d’appairage VNet Azure

Le peering de réseau virtuel permet de connecter en toute transparence deux réseaux virtuels Azure : le vôtre et le réseau virtuel Citrix Managed Desktops. Le peering permet également aux utilisateurs d’accéder à des fichiers et à d’autres éléments à partir de vos réseaux locaux.

Comme indiqué dans le graphique suivant, vous créez une connexion à l’aide du peering de réseau virtuel Azure à partir de l’abonnement Azure géré par Citrix au réseau virtuel dans l’abonnement Azure de votre entreprise.

Scénario de déploiement avec le réseau local du client

Voici une autre illustration du peering de réseau virtuel dans un déploiement Citrix Managed Desktops.

Diagramme de peering de réseau virtuel

Les utilisateurs peuvent accéder à leurs ressources réseau locales (telles que les serveurs de fichiers) en « joignant le domaine local » lorsque vous créez un catalogue. (Autrement dit, vous rejoignez le domaine AD où résident les partages de fichiers et les autres ressources nécessaires.) Votre abonnement Azure se connecte à ces ressources (dans les graphiques, à l’aide d’un VPN ou d’Azure ExpressRoute). Lors de la création du catalogue, vous fournissez les informations d’identification du domaine, de l’unité d’organisation et du compte.

Important :

  • Apprenez-en plus sur le peering de réseau virtuel avant de l’utiliser dans Citrix Managed Desktops.
  • Créez une connexion de peering de réseau virtuel avant de créer un catalogue qui l’utilise.

Itinéraires personnalisés

Les itinéraires personnalisés ou définis par l’utilisateur remplacent les itinéraires système par défaut d’Azure pour diriger le trafic entre les machines virtuelles dans un appairage VNet, les réseaux locaux et Internet. Vous pouvez choisir d’utiliser des itinéraires personnalisés s’il existe des réseaux auxquels les ressources Managed Desktops sont censées accéder mais ne sont pas directement connectés via l’appairage VNet. Par exemple, vous pouvez créer un itinéraire personnalisé qui force le trafic via une appliance réseau vers Internet ou vers un sous-réseau réseau local.

Pour utiliser des itinéraires personnalisés :

  • Vous devez disposer d’une Gateway réseau virtuel Azure existante ou d’une appliance réseau telle que Citrix SD-WAN dans votre environnement Managed Desktops.
  • Lorsque vous ajoutez des itinéraires personnalisés, vous devez mettre à jour les tables de routage de votre entreprise avec les informations de réseau de destination Managed Desktops pour garantir une connectivité de bout en bout.
  • Les itinéraires personnalisés sont affichés dans les postes de travail gérés dans l’ordre dans lequel ils sont entrés. Cet ordre d’affichage n’affecte pas l’ordre dans lequel Azure sélectionne les itinéraires.

Avant d’utiliser des itinéraires personnalisés, consultez l’article MicrosoftRoutage du trafic réseau virtuelpour en savoir plus sur l’utilisation des itinéraires personnalisés, les types de saut suivant et la façon dont Azure sélectionne les itinéraires pour le trafic sortant.

Vous pouvez ajouter des routes personnalisées lorsque vous créez une connexion d’appairage Azure VNet ou à des routes existantes dans votre environnement Managed Desktops. Lorsque vous êtes prêt à utiliser des itinéraires personnalisés avec votre appairage VNet, reportez-vous aux sections suivantes de cet article :

Exigences de peering de réseau virtuel et préparation

  • Des informations d’identification pour le propriétaire d’un abonnement à Azure Resource Manager. Il doit s’agir d’un compte Azure Active Directory. Citrix Managed Desktops ne prend pas en charge les autres types de compte, tels que live.com ou les comptes Azure AD externes (dans un autre locataire).
  • Un abonnement Azure, un groupe de ressources et un réseau virtuel (VNet).
  • Configurez les routes réseau Azure afin que les VDA de l’abonnement Azure géré par Citrix puissent communiquer avec vos emplacements réseau.
  • Ouvrez les groupes de sécurité réseau Azure à partir de votre réseau virtuel vers la plage IP spécifiée.
  • Active Directory : pour les scénarios joints à un domaine, nous vous recommandons de disposer d’une forme quelconque de services Active Directory s’exécutant dans le réseau virtuel homologué. Cela tire parti des caractéristiques de faible latence de la technologie de peering de réseau virtuel Azure.

    Par exemple, la configuration peut inclure Azure Active Directory Domain Services (AADDS), une machine virtuelle de Controller de domaine dans le réseau virtuel virtuel ou Azure AD Connect à votre Active Directory local.

    Après avoir activé AADDS, vous ne pouvez pas déplacer votre domaine géré vers un autre réseau virtuel sans supprimer le domaine géré. Il est donc important de sélectionner le réseau virtuel approprié pour activer votre domaine géré. Avant de continuer, consultez l’article Microsoft Considérations sur la mise en réseau pour les services de domaine Azure AD.

  • Plage d’adresses IP vNet : lors de la création de la connexion, vous devez fournir un espace d’adressage CIDR disponible (adresse IP et préfixe réseau) unique parmi les ressources réseau et les réseaux virtuels Azure connectés. Il s’agit de la plage IP attribuée aux machines virtuelles dans le réseau virtuel associé Citrix Managed Desktops.

    Assurez-vous que vous spécifiez une plage d’adresses IP qui ne chevauche pas les adresses que vous utilisez dans vos réseaux Azure et locaux.

    • Par exemple, si votre vNet Azure dispose d’un espace d’adressage 10.0.0.0 /16, créez la connexion de peering de réseau virtuel dans Citrix Managed Desktops comme par exemple 192.168.0.0 /24.

    • Dans cet exemple, la création d’une connexion de peering avec une plage IP 10.0.0.0 /24 est considérée comme une plage d’adresses superposée.

    Si les adresses se chevauchent, la connexion de peering de réseau virtuel peut ne pas être créée correctement. Elle ne fonctionne pas non plus correctement pour les tâches d’administration de site.

  • DNS : Un DNS situé dans le réseau virtuel Azure que vous appairez au réseau virtuel Citrix Managed Desktops est requis pour résoudre les ressources internes et externes. Configurez ce DNS dans votre réseau virtuel Azure avant de créer la connexion homologue VNet dans Citrix Managed Desktops. Sinon, les workflows Citrix Managed Desktops qui nécessitent une recherche de ressources à l’aide de DNS de votre Azure peuvent échouer.

    Dans Azure : par défaut, le paramètre des serveurs DNS dans les serveurs DNS Azure vNet est défini sur Par défaut (fourni par Azure). Modifiez ce paramètre sur Personnalisé et entrez les détails d’adresse pour vos serveurs DNS.

    Informations DNS dans Azure VNet

    Après avoir terminé cette tâche, créez la connexion de peering de réseau virtuel dans Citrix Managed Desktops.

    Plus tard (après avoir créé la connexion de peering de réseau virtuel dans Citrix Managed Desktops), si vous modifiez les informations DNS pour vos serveurs DNS VNet Azure, la connexion de peering Citrix Managed Desktops qui utilise ce peering de réseau virtuel peut échouer. En effet, Citrix Managed Desktops ne synchronise pas ou ne met pas à jour dynamiquement les modifications des paramètres du serveur DNS à partir de votre Azure. Pour résoudre ce problème, supprimez, puis recréez la connexion de peering à partir des Citrix Managed Desktops.

    Après avoir mis à jour les informations DNS dans Azure :

    1. Dans Citrix Managed Desktops, supprimez la connexion homologue qui utilise ce peering de réseau virtuel.
    2. Créer une nouvelle connexion homologue, en sélectionnant le même réseau virtuel dans Azure. Citrix Managed Desktops utilise automatiquement les informations DNS mises à jour dans Azure.

Pour en savoir plus sur le peering de réseau virtuel, consultez les articles Microsoft suivants.

Créer une connexion de peering Azure VNet

  1. Dans le tableau de bord Gérer, développez Connexions réseau sur la droite. Si vous avez déjà configuré des connexions, elles sont répertoriées.

    Liste des connexions

  2. Cliquez sur Ajouter une connexion.
  3. Cliquez n’importe où dans la zone Ajouter Azure vNet Peering .

    Ajouter une connexion de peering de réseau virtuel

  4. Cliquez sur Authentifier le compte Azure.

    Authentifier votre abonnement Azure

  5. Le service vous emmène automatiquement à la page de connexion Azure pour authentifier vos abonnements Azure. Une fois que vous vous êtes connecté à Azure (avec les informations d’identification du compte administrateur global) et que vous avez accepté les termes, vous revenez à la boîte de dialogue des détails de création de connexion.

    Champs de création de connexion de peering de réseau virtuel

  6. Tapez un nom pour l’homologue Azure VNet.
  7. Sélectionnez l’abonnement Azure, le groupe de ressources et le réseau virtuel à homologue.
  8. Indiquez si le réseau virtuel sélectionné utilise une passerelle réseau virtuel Azure. Pour plus d’informations, consultez l’article Microsoft Passerelle VPN Azure.
  9. Tapez une adresse IP et sélectionnez un masque réseau. La plage d’adresses à utiliser s’affiche, ainsi que le nombre d’adresses prises en charge par la plage. Assurez-vous que la plage IP ne chevauche pas les adresses que vous utilisez dans vos réseaux Azure et locaux.

    • Par exemple, si votre réseau virtuel Azure dispose d’un espace d’adressage 10.0.0.0 /16, créez la connexion de peering de réseau virtuel dans Citrix Managed Desktops comme 192.168.0.0 /24.
    • Dans cet exemple, la création d’une connexion de peering de réseau virtuel avec une plage IP 10.0.0.0 /24 serait considérée comme une plage d’adresses superposée.

    Si les adresses se chevauchent, la connexion de peering de réseau virtuel peut ne pas être créée correctement. Il ne fonctionnera pas non plus correctement pour les tâches d’administration de site.

  10. Indiquez si vous souhaitez ajouter des routes personnalisées à la connexion d’appairage VNet. Si vous sélectionnez Oui, entrez les informations suivantes :
    1. Tapez un nom convivial pour l’itinéraire personnalisé.
    2. Entrez l’adresse IP de destination et le préfixe réseau. Le préfixe réseau doit être compris entre 16 et 24.
    3. Sélectionnez un type de saut suivant pour l’endroit où vous souhaitez acheminer le trafic. Si vous sélectionnez Virtual Appliance, entrez l’adresse IP interne de la solution matérielle-logicielle.

      Champs de création d'itinéraire personnalisés

      Pour plus d’informations sur les types de saut suivants, consultezItinéraires personnalisésl’article MicrosoftRoutage du trafic réseau virtuel.

    4. Cliquez sur Ajouter un itinéraire pour créer un autre itinéraire personnalisé pour la connexion.
  11. Cliquez sur Ajouter un appairage vNet.

Une fois la connexion créée, elle est répertoriée sous Connexions réseau > Peers vNet Azure sur le côté droit du tableau de bord Gérer . Lorsque vous créez un catalogue, cette connexion est incluse dans la liste des connexions réseau disponibles.

Afficher les détails de la connexion d’homologue Azure VNet

Détails de connexion de peering de réseau virtuel

  1. Dans le tableau de bord Gérer, développez Connexions réseau sur la droite.
  2. Sélectionnez la connexion d’appairage Azure vNet que vous souhaitez afficher.

Les détails comprennent :

  • Nombre de catalogues, de machines, d’images et de bastions qui utilisent cette connexion.
  • Région, espace réseau alloué et réseaux virtuels homologues.
  • Itinéraires actuellement configurés pour la connexion d’appairage VNet.

Gérer les routes personnalisées pour les connexions homologues Azure VNet existantes

Vous pouvez ajouter de nouvelles routes personnalisées à une connexion existante ou modifier des routes personnalisées existantes, notamment en désactivant ou en supprimant des routes personnalisées.

Important :

La modification, la désactivation ou la suppression d’itinéraires personnalisés modifie le flux de trafic de la connexion et peut perturber les sessions utilisateur actives.

Pour ajouter un itinéraire personnalisé :

  1. Dans les détails de connexion d’appairage de VNet, sélectionnez Itinéraires, puis cliquez sur Ajouter Itinéraire .
  2. Entrez un nom convivial, l’adresse IP et le préfixe de destination, ainsi que le type de saut suivant que vous souhaitez utiliser. Si vous sélectionnez Virtual Appliance comme type de saut suivant, entrez l’adresse IP interne de l’appliance.
  3. Indiquez si vous souhaitez activer l’itinéraire personnalisé. Par défaut, l’itinéraire personnalisé est activé.
  4. Cliquez sur Ajouter un itinéraire.

Pour modifier ou désactiver un itinéraire personnalisé :

  1. Dans les détails de connexion de peering de réseau virtuel, sélectionnez Itinéraires, puis recherchez l’itinéraire personnalisé que vous souhaitez gérer.
  2. Dans le menu des points de suspension, sélectionnez Modifier.

    Onglet Routes dans la page de détails d'appairage de VNet

  3. Apportez les modifications nécessaires à l’adresse IP de destination et au préfixe ou au type de saut suivant, selon vos besoins.
  4. Pour activer ou désactiver un itinéraire personnalisé, dans Activer cet itinéraire ?, sélectionnez **Ouiou Non.**
  5. Cliquez sur Enregistrer.

Pour supprimer un itinéraire personnalisé :

  1. Dans les détails de connexion de peering de réseau virtuel, sélectionnez Itinéraires, puis recherchez l’itinéraire personnalisé que vous souhaitez gérer.
  2. Dans le menu des points de suspension, sélectionnez Supprimer.
  3. Sélectionnez Supprimer un itinéraire peut perturber les sessions actives pour reconnaître l’impact de la suppression de l’itinéraire personnalisé.
  4. Cliquez sur Supprimer l’itinéraire.

Supprimer un pair Azure VNet

Avant de pouvoir supprimer un pair Azure VNet, supprimez tous les catalogues qui lui sont associés. Consultez la section Supprimer un catalogue.

  1. Dans le tableau de bord Gérer, développez Connexions réseau sur la droite.
  2. Sélectionnez la connexion à supprimer.
  3. Dans les détails de la connexion, cliquez sur Supprimer la connexion.

Connexions SD-WAN

Citrix SD-WAN optimise toutes les connexions réseau nécessaires par Citrix Managed Desktops. En conjugaison avec les technologies HDX, Citrix SD-WAN offre une qualité de service et une fiabilité de connexion pour le trafic ICA et hors bande Citrix Managed Desktops. Citrix SD-WAN prend en charge les connexions réseau suivantes :

  • Connexion ICA multi-flux entre les utilisateurs et leurs bureaux virtuels
  • Accès Internet depuis le bureau virtuel vers des sites Web, des applications SaaS et d’autres propriétés cloud
  • Accès à partir du bureau virtuel à des ressources locales telles que Active Directory, serveurs de fichiers et serveurs de base de données
  • Trafic en temps réel/interactif transporté par RTP du moteur multimédia de l’application Workspace vers des services de communications unifiées hébergés dans le cloud tels que Microsoft Teams
  • Extraction côté client de vidéos à partir de sites comme YouTube et Vimeo

Comme indiqué dans le graphique suivant, vous créez une connexion SD-WAN à partir de l’abonnement Azure géré par Citrix à vos sites. Lors de la création de la connexion, les appliances SD-WAN VPX sont créées dans l’abonnement Azure géré par Citrix. Du point de vue SD-WAN, cet emplacement est traité comme une branche.

Connexions SD-WAN

Exigences relatives à la connexion SD-WAN et préparation

  • Si les conditions suivantes ne sont pas remplies, l’option de connexion réseau SD-WAN n’est pas disponible.

    • Droits Citrix Cloud : Citrix Managed Desktops et SD-WAN Orchestrator.
    • Déploiement SD-WAN installé et configuré. Le déploiement doit inclure un MCN (Master Control Node), que ce soit dans le cloud ou sur site, et être géré avec SD-WAN Orchestrator.
  • Plage d’adresses IP vNet : Fournissez un espace d’adressage CIDR disponible (adresse IP et préfixe réseau) unique parmi les ressources réseau connectées. Il s’agit de la plage IP attribuée aux machines virtuelles dans le réseau virtuel Citrix Managed Desktops.

    Assurez-vous de spécifier une plage d’adresses IP qui ne chevauche aucune adresse que vous utilisez dans votre cloud et vos réseaux locaux.

    • Par exemple, si votre réseau dispose d’un espace d’adressage 10.0.0.0 /16, créez la connexion dans Citrix Managed Desktops comme quelque chose comme 192.168.0.0 /24.
    • Dans cet exemple, la création d’une connexion avec une plage IP 10.0.0.0 /24 est considérée comme une plage d’adresses superposée.

    Si les adresses se chevauchent, il se peut que la connexion ne soit pas créée correctement. Elle ne fonctionne pas non plus correctement pour les tâches d’administration de site.

  • Le processus de configuration de la connexion inclut les tâches que vous (l’administrateur Citrix Managed Desktops) et l’administrateur SD-WAN Orchestrator devez effectuer. De plus, pour effectuer vos tâches, vous avez besoin des informations fournies par l’administrateur SD-WAN Orchestrator.

    Nous vous recommandons de consulter les instructions contenues dans ce document, ainsi que la documentation SD-WAN, avant de créer une connexion.

Créer une connexion SD-WAN

Important :

Pour plus d’informations sur la configuration SD-WAN, reportez-vous à la sectionConfiguration SD-WAN pour l’intégration CMD.

  1. Dans le tableau de bord Gérer, développez Connexions réseau sur la droite.
  2. Cliquez sur Ajouter une connexion.
  3. Dans la page Ajouter une connexion réseau, cliquez n’importe où dans la zone SD-WAN.
  4. La page suivante résume ce qu’il y a à faire. Lorsque vous avez terminé la lecture, cliquez sur Démarrer la configuration du SD-WAN.
  5. Sur la page Configurer le SD-WAN, entrez les informations fournies par votre administrateur SD-WAN Orchestrator.

    • Mode de déploiement : si vous sélectionnez Haute disponibilité, deux appliances VPX sont créées (recommandées pour les environnements de production). Si vous sélectionnez Autonome, une solution matérielle-logicielle est créée. Vous ne pouvez pas modifier ce paramètre ultérieurement. Pour passer au mode de déploiement, vous devrez supprimer et recréer la branche et tous les catalogues associés.
    • Nom : Saisissez un nom pour le site SD-WAN.
    • Débit et nombre de bureaux : ces informations sont fournies par votre administrateur SD-WAN Orchestrator.
    • Région : région dans laquelle les appliances VPX seront créées.
    • Sous-réseau VDA et sous-réseau SD-WAN : ces informations sont fournies par votre administrateur SD-WAN Orchestrator. Pour plus d’informations sur la prévention des conflits, reportez-vous à la section Exigences relatives à la connexion SD-WAN et préparation.
  6. Lorsque vous avez terminé, cliquez sur Créer une branche.
  7. La page suivante résume les éléments à rechercher dans le tableau de bord Gérer . Lorsque vous avez terminé la lecture, cliquez sur Got it.
  8. Dans le tableau de bord Gérer, la nouvelle entrée SD-WAN sous Connexions réseau indique la progression du processus de configuration. Lorsque l’entrée devient orange avec le message En attente d’activation par l’administrateur SD-WAN, avertissez votre administrateur SD-WAN Orchestrator.
  9. Pour les tâches d’administrateur SD-WAN Orchestrator, reportez-vous à la documentation produit de SD-WAN Orchestrator.
  10. Lorsque l’administrateur SD-WAN Orchestrator a terminé, l’entrée SD-WAN sous Connexions réseau devient verte, avec le message Vous pouvez créer des catalogues à l’aide de cette connexion.

Afficher les détails de la connexion SD-WAN

  1. Dans le tableau de bord Gérer, développez Connexions réseau sur la droite.
  2. Sélectionnez SD-WAN si ce n’est pas la seule sélection.
  3. Cliquez sur la connexion à afficher.

L’écran comprend :

  • Onglet Détails : informations que vous avez spécifiées lors de la configuration de la connexion.
  • Onglet Connectivité de branche : Nom, connectivité cloud, disponibilité, niveau de bande passante, rôle et emplacement pour chaque branche et MCN.

Supprimer une connexion SD-WAN

Avant de pouvoir supprimer une connexion SD-WAN, supprimez tous les catalogues qui lui sont associés. Consultez la section Supprimer un catalogue.

  1. Dans le tableau de bord Gérer, développez Connexions réseau sur la droite.
  2. Sélectionnez SD-WAN si ce n’est pas la seule sélection.
  3. Cliquez sur la connexion à supprimer pour développer ses détails.
  4. Sous l’onglet Détails, cliquez sur Supprimer la connexion .
  5. Confirmez la suppression.