Citrix Virtual Apps and Desktops

Dépannage

Pour vérifier que HDX Direct a réussi à établir une connexion directe, exécutez l’utilitaire CtxSession.exe sur la machine VDA.

Pour exécuter l’utilitaire CtxSession.exe, lancez une invite de commandes ou PowerShell durant la session et exécutez ctxsession.exe -v. Si la connexion HDX Direct est établie, le statut de HDX Direct est Connected.

Résolution des problèmes liés à HDX Direct

Vous pouvez également consulter les journaux d’événements de l’hôte de la session pour savoir si la connexion HDX Direct a été établie ou a échoué. Pour plus de détails, consultez la section Journaux d’événements.

Remarque :

Selon l’environnement et le nombre d’adresses IP disponibles pour les hôtes de session, l’établissement de la connexion HDX Direct peut prendre jusqu’à 5 minutes.

Si HDX Direct ne parvient pas à établir une connexion directe

Si HDX Direct ne parvient pas à établir une connexion directe, suivez les étapes suivantes :

  1. Assurez-vous que la version du VDA et la version de l’application Workspace utilisées prennent en charge la fonctionnalité conformément à la configuration système requise.
  2. Vérifiez qu’une stratégie est appliquée au VDA qui active HDX Direct et qu’aucune autre stratégie n’a une priorité plus élevée pour désactiver cette fonctionnalité.
  3. Vérifiez que vous avez appliqué au VDA une stratégie qui définit le mode HDX Direct souhaité et qu’aucune autre stratégie ayant une priorité plus élevée ne remplace la configuration.
  4. Assurez-vous que le service Citrix CLxMTP est en cours d’exécution sur l’hôte de la session.
  5. Assurez-vous que le service Citrix Certificate Manager est en cours d’exécution sur l’hôte de la session. S’il ne fonctionne pas, essayez de le démarrer manuellement. Le service s’arrête automatiquement si HDX Direct est désactivé.
  6. Vérifiez si l’hôte de la session possède son certificat Root CA auto-signé :
    1. Délivré à : CA-<hostname> (Par exemple, CA-FTLW11-001)
    2. Délivré par : CA-<hostname> (Par exemple, CA-FTLW11-001)
    3. Informations sur l’émetteur : l’entreprise est Citrix Systems, Inc.
  7. Vérifiez si l’hôte de la session possède son certificat de serveur auto-signé :
    1. Délivré à : <host FQDN> (Par exemple, FTLW11-001.ctxlab.net)
    2. Délivré par : CA-<hostname> (Par exemple, CA-FTLW11-001)
    3. Informations sur l’émetteur : l’entreprise est Citrix Systems, Inc.
  8. Si des certificats manquent, contactez le support technique de Citrix.
  9. Si les certificats sont présents :
    1. Arrêtez le service Citrix Certificate Manager sur l’hôte de la session.
    2. Supprimez à la fois le certificat Root CA auto-signé et le certificat de serveur auto-signé.
    3. Démarrez le service Citrix Certificate Manager sur l’hôte de la session. Le service crée de nouveaux certificats une fois qu’il démarre.
  10. Pour les utilisateurs internes :
    1. Assurez-vous que le pare-feu de l’hôte de session ne bloque pas le trafic entrant sur UDP 443 ou TCP 443, respectivement pour HDX sur EDT et HDX sur TCP.
    2. Assurez-vous que votre pare-feu réseau ne bloque pas le trafic sur UDP 443 et TCP 443 entre le réseau de vos clients et le réseau des hôtes de session.
  11. Pour les utilisateurs externes :
    1. Vérifiez le type de NAT du client et de l’hôte de session et assurez-vous que la combinaison est censée fonctionner. Consultez la section Compatibilité NAT pour plus de détails.
    2. Si le test NAT échoue sur le client ou sur l’hôte de session :
      1. Si un pare-feu est en cours d’exécution sur le système, assurez-vous qu’il ne bloque pas le trafic sortant sur UDP 3478.
      2. Assurez-vous que les pare-feux de votre réseau ne bloquent pas le trafic sortant sur UDP 3478.
      3. Assurez-vous que les pare-feux ne bloquent pas la réponse du serveur STUN.
    3. Assurez-vous que les règles appropriées sont configurées pour autoriser tout le trafic nécessaire à vos pare-feux réseau. Consultez la section Configuration réseau requise pour plus de détails.
    4. Si vous modifiez la plage de ports par défaut à l’aide du paramètre de stratégie de plage de ports HDX Direct, assurez-vous que vos règles de pare-feu sont définies pour la plage de ports personnalisée.

Journaux d’événements

Les événements suivants sont consignés dans le journal des événements de la machine VDA :

Journal ID Source Niveau Description
Journaux des applications et des services > Citrix-HostCore-HDX Direct/Operational 1 HDX Direct Information Connexion HDX Direct établie pour l’utilisateur <username> interne.
Journaux des applications et des services > Citrix-HostCore-HDX Direct/Operational 2 HDX Direct Information Connexion HDX Direct établie pour l’utilisateur <username> externe.
Journaux des applications et des services > Citrix-HostCore-HDX Direct/Operational 3 HDX Direct Information Échec de la connexion HDX Direct pour l’utilisateur <username>.

Problèmes connus

HDX Direct peut cesser de fonctionner après avoir effectué une mise à niveau sur place du VDA sur une machine sur laquelle HDX Direct est déjà activé. Pour résoudre le problème, procédez comme suit :

  1. Arrêtez le service Citrix Certificate Manager sur l’hôte de la session.
  2. Supprimez le certificat Root CA auto-signé et le certificat de serveur auto-signé.
  3. Ouvrez le registre.
  4. Supprimez la clé HKLM\Software\Citrix\HDX-Direct.
  5. Accédez à HKLM\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\icawd.
  6. Définissez la valeur SSLEnabled sur 0.
  7. Supprimez le contenu de la valeur SSLThumbprint.
  8. Démarrez le Citrix Certificate Manager Service.
Dépannage