-
-
Créer et gérer des connexions et des ressources
-
Créer des catalogues de machines d'images préparées
-
Créer une image préparée pour les instances gérées Amazon WorkSpaces Core
-
Créer un catalogue d'instances gérées Amazon WorkSpaces Core
-
Créer un catalogue de machines d'images préparées dans Azure
-
Créer un catalogue de machines d'images préparées dans Red Hat OpenShift
-
Créer un catalogue de machines d'images préparées dans VMware
-
Créer un catalogue de machines d'images préparées dans XenServer
-
-
Pools d'identités de différents types de jonction d'identité de machine
-
Service Cloud Connector autonome Citrix Secure Ticketing Authority (STA)
-
-
-
-
-
-
Sauvegarder ou migrer votre configuration
-
Sauvegarder et restaurer à l'aide de l'outil de configuration automatisée
-
Migrer les configurations Cloud vers des environnements sur site
-
Cmdlets de l'outil de configuration automatisée pour la migration
-
Cmdlets de l'outil de configuration automatisée pour la sauvegarde et la restauration
-
Dépanner la configuration automatisée et informations supplémentaires
-
Collecter une trace CDF (Citrix Diagnostic Facility) au démarrage du système
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Télémétrie réseau
Les métriques réseau sont essentielles pour le dépannage des sessions Citrix, car les performances et la stabilité d’une session Citrix dépendent fortement des conditions réseau sous-jacentes. Contrairement à une application locale, une session Citrix implique la diffusion en continu d’une expérience de bureau ou d’application interactive sur un réseau, ce qui signifie que toute instabilité ou tout goulot d’étranglement du réseau aura un impact direct sur la perception des performances par l’utilisateur.
Pour plus de détails sur les métriques réseau disponibles dans Citrix Monitor et Director, consultez Diagnostiquer les problèmes de performances de session.
- ## Configuration système requise
- Voici la configuration système requise pour utiliser la télémétrie réseau :
- Plan de contrôle
- Citrix DaaS
- Citrix Virtual Apps and Desktops 2503 ou version ultérieure
- Virtual Delivery Agent (VDA)
- Windows : version 2503 ou ultérieure
- Linux : version 2507 ou ultérieure
- Mac : version 2507 ou ultérieure
- Application Workspace
- Windows : version 2503 ou ultérieure
- Linux : version 2508 ou ultérieure
- Mac : version 2505 ou ultérieure
- Niveau d'accès
- Citrix Workspace
- Citrix Storefront 2402 ou version ultérieure
- Citrix Gateway Service
- Citrix NetScaler Gateway 14.1 Build 47.46 ou version ultérieure
Exigences réseau
Si vous utilisez Citrix Gateway Service, il n’y a pas d’exigences réseau supplémentaires. Cependant, si vous utilisez NetScaler Gateway, des exigences supplémentaires sont nécessaires pour utiliser la télémétrie réseau, comme indiqué ci-dessous.
Hôtes de session
Si vos hôtes de session disposent d’un pare-feu tel que le Pare-feu Windows Defender, vous devez autoriser le trafic entrant suivant pour les connexions depuis NetScaler Gateway.
| Description | Source | Protocole | Port |
|---|---|---|---|
| Connexion depuis Gateway | SNIP NetScaler | TCP | 443 |
-
REMARQUE :
L’installateur VDA ajoute les règles entrantes appropriées au Pare-feu Windows Defender. Si vous utilisez un pare-feu différent, vous devez ajouter les règles ci-dessus.
-
Réseau interne
Voici les exigences de pare-feu pour votre réseau interne :
| Description | Protocole | Source | Port source | Destination | Port de destination |
|---|---|---|---|---|---|
| Connexion depuis Gateway | TCP | SNIP NetScaler | 1024-65535 | Réseau VDA | 443 |
Configuration
La télémétrie réseau est désactivée par défaut. Vous pouvez configurer cette fonctionnalité via la stratégie Citrix dans Studio à l’aide du paramètre suivant.
- Télémétrie réseau : définit si la fonctionnalité doit être activée ou désactivée.
Considérations
Voici les considérations relatives à l’utilisation de la télémétrie réseau :
- Actuellement, EDT n’est pas pris en charge avec NetScaler Gateway lorsque la télémétrie réseau est activée ; l’activation de la télémétrie réseau force les sessions à utiliser TCP.
- Lorsque la télémétrie réseau est activée, les connexions NetScaler Gateway au VDA sont chiffrées au niveau du réseau. Pour plus de détails sur la gestion des certificats, consultez Gestion des certificats HDX Direct. Veuillez noter que cela n’active pas HDX Direct.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.