Connexions réseau

Introduction

Cet article fournit des détails sur plusieurs scénarios de déploiement lors de l’utilisation de l’abonnement géré par Citrix.

Lors de la création d’un catalogue, vous indiquez si et comment les utilisateurs accèdent aux emplacements et aux ressources de leur réseau local d’entreprise à partir de leurs postes de travail et applications Citrix Virtual Apps and Desktops Standard pour Azure.

Lors de l’utilisation d’un abonnement Azure géré par Citrix, les choix sont les suivants :

Lorsque vous utilisez l’un de vos propres abonnements Azure gérés par le client, il n’est pas nécessaire de créer une connexion au service. Vous devez juste ajouter l’abonnement Azure au service.

Vous ne pouvez pas modifier le type de connexion d’un catalogue après la création du catalogue.

Configuration requise pour toutes les connexions réseau

  • Lors de la création d’une connexion, vous devez avoir des entrées de serveur DNS valides.
  • Lorsque vous utilisez Secure DNS ou un fournisseur DNS tiers, vous devez ajouter la plage d’adresses que vous avez allouée pour utilisation par le service (spécifiée lors de la création de la connexion) aux adresses IP du fournisseur DNS dans la liste d’autorisation.
  • Toutes les ressources de service qui utilisent la connexion (machines jointes au domaine) doivent pouvoir atteindre votre serveur NTP (Network Time Protocol), afin d’assurer la synchronisation de l’heure.

Pas de connectivité

Lorsqu’un catalogue est configuré avec Aucune connectivité, les utilisateurs ne peuvent pas accéder aux ressources de leurs réseaux locaux ou autres. C’est le seul choix lors de la création d’un catalogue à l’aide de la création rapide.

Pas de connectivité à d'autres réseaux

À propos des connexions de peering de réseau virtuel Azure

L’appairage de réseau virtuel connecte de manière transparente deux réseaux virtuels Azure (VNET) : le vôtre et le vNet Citrix Virtual Apps and Desktops Standard pour Azure. Le peering permet également aux utilisateurs d’accéder à des fichiers et à d’autres éléments à partir de vos réseaux locaux.

Comme indiqué dans le graphique suivant, vous créez une connexion à l’aide du peering de réseau virtuel Azure à partir de l’abonnement Azure géré par Citrix au réseau virtuel dans l’abonnement Azure de votre entreprise.

Scénario de déploiement avec le réseau local du client

Voici une autre illustration de peering de réseau virtuel.

Diagramme de peering de réseau virtuel

Les utilisateurs peuvent accéder à leurs ressources réseau locales (telles que les serveurs de fichiers) en rejoignant le domaine local lorsque vous créez un catalogue. (C’est-à-dire que vous rejoignez le domaine AD où résident les partages de fichiers et les autres ressources nécessaires.) Votre abonnement Azure se connecte à ces ressources (dans les graphiques, à l’aide d’un VPN ou d’Azure ExpressRoute). Lors de la création du catalogue, vous fournissez les informations d’identification du domaine, de l’unité d’organisation et du compte.

Important :

  • En savoir plus sur le peering de réseau virtuel avant de l’utiliser dans ce service.
  • Créez une connexion de peering de réseau virtuel avant de créer un catalogue qui l’utilise.

Itinéraires personnalisés de peering de réseau virtuel Azure

Les itinéraires personnalisés ou définis par l’utilisateur remplacent les routes système par défaut d’Azure pour diriger le trafic entre les machines virtuelles dans un peering de réseau virtuel, les réseaux locaux et Internet. Vous pouvez choisir d’utiliser des itinéraires personnalisés s’il existe des réseaux auxquels les ressources Citrix Virtual Apps and Desktops Standard sont censées accéder, mais ne sont pas directement connectées via le peering de réseau virtuel. Par exemple, vous pouvez créer un itinéraire personnalisé qui force le trafic via une appliance réseau vers Internet ou vers un sous-réseau réseau local.

Pour utiliser des itinéraires personnalisés :

  • Vous devez disposer d’une Gateway réseau virtuel Azure ou d’une appliance réseau telle que Citrix SD-WAN dans votre environnement Citrix Virtual Apps and Desktops Standard.
  • Lorsque vous ajoutez des itinéraires personnalisés, vous devez mettre à jour les tables de routage de votre entreprise avec les informations de réseau virtuel de destination Citrix Virtual Apps and Desktops Standard pour garantir une connectivité de bout en bout.
  • Les itinéraires personnalisés sont affichés dans Citrix Virtual Apps and Desktops Standard dans l’ordre dans lequel ils sont saisis. Cet ordre d’affichage n’affecte pas l’ordre dans lequel Azure sélectionne les itinéraires.

Avant d’utiliser des itinéraires personnalisés, consultez l’article Microsoft Routage du trafic réseau virtuel pour en savoir plus sur l’utilisation des itinéraires personnalisés, les types de saut suivant et la façon dont Azure sélectionne les itinéraires pour le trafic sortant.

Vous pouvez ajouter des itinéraires personnalisés lorsque vous créez une connexion de peering de réseau virtuel Azure ou à des itinéraires existants dans votre environnement Citrix Virtual Apps and Desktops Standard. Lorsque vous êtes prêt à utiliser des itinéraires personnalisés avec votre peering de réseau virtuel, reportez-vous aux sections suivantes de cet article :

Exigences de peering de réseau virtuel Azure et préparation

  • Des informations d’identification pour le propriétaire d’un abonnement à Azure Resource Manager. Il doit s’agir d’un compte Azure Active Directory. Ce service ne prend pas en charge les autres types de compte, tels que live.com ou les comptes Azure AD externes (dans un autre locataire).
  • Un abonnement Azure, un groupe de ressources et un réseau virtuel (VNet).
  • Configurez les itinéraires réseau Azure afin que les VDA de l’abonnement Azure géré par Citrix puissent communiquer avec vos emplacements réseau.
  • Ouvrez des groupes de sécurité réseau Azure à partir de votre réseau virtuel vers la plage d’adresses IP spécifiée.
  • Active Directory : pour les scénarios joints au domaine, nous vous recommandons de disposer d’une forme quelconque de services Active Directory s’exécutant dans le réseau virtuel homologué. Cela tire parti des caractéristiques de faible latence de la technologie de peering de réseau virtuel Azure.

    Par exemple, la configuration peut inclure Azure Active Directory Domain Services (AADDS), une machine virtuelle de Controller de domaine dans le réseau virtuel ou Azure AD Connect à votre Active Directory local.

    Après avoir activé AADDS, vous ne pouvez pas déplacer votre domaine géré vers un autre réseau virtuel sans supprimer le domaine géré. Il est donc important de sélectionner le réseau virtuel approprié pour activer votre domaine géré. Avant de continuer, consultez l’article Microsoft Considérations sur la mise en réseau pour les services de domaine Azure AD.

  • Plage IP de vNet : Lors de la création de la connexion, vous devez fournir un espace d’adressage CIDR disponible (adresse IP et préfixe réseau) unique parmi les ressources réseau et les réseaux virtuels Azure connectés. Il s’agit de la plage IP attribuée aux machines virtuelles au sein du réseau virtuel homologué Citrix Virtual Apps and Desktops Standard.

    Assurez-vous de spécifier une plage d’adresses IP qui ne chevauche pas les adresses que vous utilisez dans vos réseaux Azure et locaux.

    • Par exemple, si votre vNet Azure dispose d’un espace d’adressage 10.0.0.0 /16, créez la connexion de peering de réseau virtuel dans Citrix Virtual Apps and Desktops Standard comme 192.168.0.0 /24.

    • Dans cet exemple, la création d’une connexion de peering avec une plage IP 10.0.0.0 /24 est considérée comme une plage d’adresses superposée.

    Si les adresses se chevauchent, la connexion de peering de réseau virtuel peut ne pas être créée correctement. Elle ne fonctionne pas non plus correctement pour les tâches d’administration de site.

Pour en savoir plus sur le peering de réseau virtuel, consultez les articles Microsoft suivants.

Créer une connexion de peering Azure VNet

  1. Dans le tableau de bord Gérer du service, développez Connexions réseau sur la droite. Si vous avez déjà configuré des connexions, elles sont répertoriées.

    Liste des connexions

  2. Cliquez sur Ajouter une connexion.
  3. Cliquez n’importe où dans la zone Ajouter un peering de réseau virtuel Azure.

    Ajouter une connexion de peering de réseau virtuel

  4. Cliquez sur Authentifier le compte Azure.

    Authentifier votre abonnement Azure

  5. Le service vous amène automatiquement à la page de connexion Azure pour authentifier vos abonnements Azure. Une fois que vous vous êtes connecté à Azure (avec les informations d’identification du compte administrateur global) et que vous avez accepté les termes, vous êtes retourné à la boîte de dialogue des détails de création de connexion.

    Champs de création de connexion de peering de réseau virtuel

  6. Tapez un nom pour le peering de réseau virtuel Azure.
  7. Sélectionnez l’abonnement Azure, le groupe de ressources et le réseau virtuel à appairer.
  8. Indiquez si le réseau virtuel sélectionné utilise une passerelle réseau virtuel Azure. Pour plus d’informations, consultez l’article Microsoft Passerelle VPN Azure.
  9. Tapez une adresse IP et sélectionnez un masque réseau. La plage d’adresses à utiliser s’affiche, ainsi que le nombre d’adresses prises en charge par la plage. Assurez-vous que la plage d’adresses IP ne chevauche pas les adresses que vous utilisez dans vos réseaux Azure et locaux.

    • Par exemple, si votre vNet Azure dispose d’un espace d’adressage 10.0.0.0 /16, créez la connexion de peering de réseau virtuel dans Citrix Virtual Apps and Desktops Standard comme 192.168.0.0 /24.
    • Dans cet exemple, la création d’une connexion de peering de réseau virtuel avec une plage IP 10.0.0.0 /24 serait considérée comme une plage d’adresses superposée.

    Si les adresses se chevauchent, la connexion de peering de réseau virtuel peut ne pas être créée correctement. Il ne fonctionnera pas non plus correctement pour les tâches d’administration de site.

  10. Indiquez si vous souhaitez ajouter des itinéraires personnalisés à la connexion de peering de réseau virtuel. Si vous sélectionnez Oui, entrez les informations suivantes :
    1. Tapez un nom convivial pour l’itinéraire personnalisé.
    2. Entrez l’adresse IP de destination et le préfixe réseau. Le préfixe réseau doit être compris entre 16 et 24.
    3. Sélectionnez un type de saut suivant pour l’endroit où vous souhaitez acheminer le trafic. Si vous sélectionnez Virtual Appliance, entrez l’adresse IP interne de l’appliance.

      Champs de création d'itinéraires personnalisés

      Pour plus d’informations sur les types de saut suivants, consultez Itinéraires personnalisés dans l’article Microsoft Routage du trafic réseau virtuel.

    4. Cliquez sur Ajouter un itinéraire pour créer un autre itinéraire personnalisé pour la connexion.
  11. Cliquez sur Ajouter un peering de réseau virtuel.

Une fois la connexion créée, elle est répertoriée sous Connexions réseau > Azure vNet Peers sur le côté droit du tableau de bord Gérer. Lorsque vous créez un catalogue, cette connexion est incluse dans la liste des connexions réseau disponibles.

Afficher les détails de connexion de peering de réseau virtuel Azure

Détails de connexion de peering de réseau virtuel

  1. Dans le tableau de bord Gérer du service, développez Connexions réseau sur la droite.
  2. Sélectionnez la connexion de peering de réseau virtuel Azure que vous souhaitez afficher.

Les détails comprennent :

  • Nombre de catalogues, de machines, d’images et de bastions qui utilisent cette connexion.
  • Région, espace réseau alloué et réseaux virtuels homologues.
  • Routes actuellement configurées pour la connexion de peering de réseau virtuel.

Gérer des itinéraires personnalisés pour les connexions de peering de réseau virtuel Azure existantes

Vous pouvez ajouter de nouveaux itinéraires personnalisés à une connexion existante ou modifier des itinéraires personnalisés existants, notamment en désactivant ou en supprimant des itinéraires personnalisés.

Important :

La modification, la désactivation ou la suppression d’itinéraires personnalisés modifie le flux de trafic de la connexion et peut perturber les sessions utilisateur susceptibles d’être actives.

Pour ajouter un itinéraire personnalisé :

  1. Dans les détails de connexion de peering de réseau virtuel, sélectionnez Itinéraires, puis cliquez sur Ajouter Itinéraire .
  2. Entrez un nom convivial, l’adresse IP de destination et le préfixe, ainsi que le type de saut suivant que vous souhaitez utiliser. Si vous sélectionnez Virtual Appliance comme type de saut suivant, entrez l’adresse IP interne de l’appliance.
  3. Indiquez si vous souhaitez activer l’itinéraire personnalisé. Par défaut, l’itinéraire personnalisé est activé.
  4. Cliquez sur Ajouter un itinéraire.

Pour modifier ou désactiver un itinéraire personnalisé :

  1. Dans les détails de connexion de peering de réseau virtuel, sélectionnez Itinéraires, puis recherchez l’itinéraire personnalisé que vous souhaitez gérer.
  2. Dans le menu des points de suspension, sélectionnez Modifier.

    Onglet Itinéraires dans la page de détails de peering de réseau virtuel

  3. Apportez les modifications nécessaires à l’adresse IP de destination et au préfixe ou au type de saut suivant, selon vos besoins.
  4. Pour activer ou désactiver un itinéraire personnalisé, dans Activer cet itinéraire ?, sélectionnez Oui ou Non.
  5. Cliquez sur Save.

Pour supprimer un itinéraire personnalisé :

  1. Dans les détails de connexion de peering de réseau virtuel, sélectionnez Itinéraires, puis recherchez l’itinéraire personnalisé que vous souhaitez gérer.
  2. Dans le menu des points de suspension, sélectionnez Supprimer.
  3. Sélectionnez Supprimer un itinéraire peut perturber les sessions actives pour reconnaître l’impact de la suppression de l’itinéraire personnalisé.
  4. Cliquez sur Supprimer l’itinéraire.

Supprimer une connexion de peering de réseau virtuel Azure

Avant de pouvoir supprimer un homologue Azure vNet, supprimez tous les catalogues qui lui sont associés. Consultez Supprimer un catalogue.

  1. Dans le tableau de bord Gérer du service, développez Connexions réseau sur la droite.
  2. Sélectionnez la connexion que vous souhaitez supprimer.
  3. Dans les détails de la connexion, cliquez sur Supprimer la connexion.

A propos des connexions SD-WAN

Citrix SD-WAN optimise toutes les connexions réseau requises par Citrix Virtual Apps and Desktops Standard pour Azure. En conjugaison avec les technologies HDX, Citrix SD-WAN offre une qualité de service et une fiabilité de connexion pour le trafic ICA et hors bande Citrix Virtual Apps and Desktops Standard. Citrix SD-WAN prend en charge les connexions réseau suivantes :

  • Connexion ICA multi-flux entre les utilisateurs et leurs bureaux virtuels
  • Accès à Internet depuis le bureau virtuel vers des sites Web, des applications SaaS et d’autres propriétés du cloud
  • Accès depuis le bureau virtuel à des ressources locales telles que Active Directory, serveurs de fichiers et serveurs de base de données
  • Trafic en temps réel/interactif transporté sur RTP du moteur multimédia de l’application Workspace vers des services de communications unifiées hébergés dans le cloud tels que Microsoft Teams
  • Extraction côté client de vidéos à partir de sites comme YouTube et Vimeo

Comme le montre le graphique suivant, vous créez une connexion SD-WAN à partir de l’abonnement Azure géré par Citrix à vos sites. Lors de la création de la connexion, les appliances SD-WAN VPX sont créées dans l’abonnement Azure géré par Citrix. Du point de vue du SD-WAN, cet emplacement est traité comme une succursale.

connexions SD-WAN

Exigences de connexion SD-WAN et préparation

  • Si les conditions suivantes ne sont pas remplies, l’option de connexion réseau SD-WAN n’est pas disponible.

    • Droits Citrix Cloud : Citrix Virtual Apps and Desktops Standard pour Azure et SD-WAN Orchestrator.
    • Déploiement SD-WAN installé et configuré. Le déploiement doit inclure un nœud de contrôle principal (MCN), que ce soit dans le cloud ou sur site, et être géré avec SD-WAN Orchestrator.
  • Plage IP vNet : fournir un espace d’adressage CIDR disponible (adresse IP et préfixe réseau) unique parmi les ressources réseau connectées. Il s’agit de la plage IP attribuée aux machines virtuelles dans le vNet Citrix Virtual Apps and Desktops Standard.

    Assurez-vous de spécifier une plage d’adresses IP qui ne chevauche pas les adresses que vous utilisez dans votre cloud et vos réseaux locaux.

    • Par exemple, si votre réseau dispose d’un espace d’adressage 10.0.0.0 /16, créez la connexion dans Citrix Virtual Apps and Desktops Standard en tant que quelque chose comme 192.168.0.0 /24.
    • Dans cet exemple, la création d’une connexion avec une plage IP 10.0.0.0 /24 serait considérée comme une plage d’adresses qui se chevauche.

    Si les adresses se chevauchent, la connexion peut ne pas être créée correctement. Elle ne fonctionne pas non plus correctement pour les tâches d’administration de site.

  • Le processus de configuration de connexion inclut les tâches que vous (l’administrateur de service) et l’administrateur SD-WAN Orchestrator devez effectuer. De plus, pour terminer vos tâches, vous avez besoin des informations fournies par l’administrateur SD-WAN Orchestrator.

    Nous vous recommandons de consulter les instructions contenues dans ce document, ainsi que la documentation SD-WAN, avant de créer une connexion.

Créer une connexion SD-WAN

Important :

Pour plus d’informations sur la configuration SD-WAN, reportez-vous à la section Configuration SD-WAN pour l’intégration CMD.

  1. Dans le tableau de bord Gérer du service, développez Connexions réseau sur la droite.
  2. Cliquez sur Ajouter une connexion.
  3. Dans la page Ajouter une connexion réseau, cliquez n’importe où dans la zone SD-WAN.
  4. La page suivante résume ce qui se passe. Lorsque vous avez terminé la lecture, cliquez sur Démarrer la configuration du SD-WAN.
  5. Sur la page Configurer le SD-WAN, entrez les informations fournies par votre administrateur SD-WAN Orchestrator.

    • Mode de déploiement : si vous sélectionnez Haute disponibilité, deux appliances VPX sont créées (recommandées pour les environnements de production). Si vous sélectionnez Autonome, une appliance est créée. Vous ne pouvez pas modifier ce paramètre ultérieurement. Pour passer au mode de déploiement, vous devez supprimer et recréer la branche et tous les catalogues associés.
    • Nom : saisissez un nom pour le site SD-WAN.
    • Débit et nombre de bureaux : Ces informations sont fournies par votre administrateur SD-WAN Orchestrator.
    • Région : région dans laquelle les appliances VPX seront créées.
    • Sous-réseau VDA et sous-réseau SD-WAN : ces informations sont fournies par votre administrateur SD-WAN Orchestrator. Pour plus d’informations sur la prévention des conflits, reportez-vous à la section Exigences de connexion SD-WAN et préparation.
  6. Lorsque vous avez terminé, cliquez sur Créer une branche.
  7. La page suivante résume les éléments à rechercher dans le tableau de bord Gérer. Lorsque vous avez terminé la lecture, cliquez sur l’option Got it.
  8. Dans le tableau de bord Gérer, la nouvelle entrée SD-WAN sous Connexions réseau indique la progression du processus de configuration. Lorsque l’entrée devient orange avec le message En attente d’activation par l’administrateur SD-WAN, avertissez votre administrateurSD-WAN Orchestrator.
  9. Pour les tâches d’administrateur SD-WAN Orchestrator, reportez-vous à la documentation produit de SD-WAN Orchestrator.
  10. Lorsque l’administrateur SD-WAN Orchestrator a terminé, l’entrée SD-WAN sous Connexions réseau devient verte, avec le message Vous pouvez créer des catalogues à l’aide de cette connexion.

Afficher les détails de la connexion SD-WAN

  1. Dans le tableau de bord Gérer du service, développez Connexions réseau sur la droite.
  2. Sélectionnez SD-WAN si ce n’est pas la seule sélection.
  3. Cliquez sur la connexion que vous souhaitez afficher.

L’écran comprend :

  • Onglet Détails : informations que vous avez spécifiées lors de la configuration de la connexion.
  • Onglet Connectivité de branche : nom, connectivité cloud, disponibilité, niveau de bande passante, rôle et emplacement pour chaque branche et MCN.

Supprimer une connexion SD-WAN

Avant de supprimer une connexion SD-WAN, supprimez tous les catalogues qui lui sont associés. Consultez Supprimer un catalogue.

  1. Dans le tableau de bord Gérer du service, développez Connexions réseau sur la droite.
  2. Sélectionnez SD-WAN si ce n’est pas la seule sélection.
  3. Cliquez sur la connexion à supprimer pour en développer les détails.
  4. Sous l’onglet Détails, cliquez sur Supprimer la connexion .
  5. Confirmez la suppression.