Transport adaptatif

Introduction

Le transport adaptatif est un mécanisme de transport de données pour Citrix Virtual Apps and Desktops. Plus rapide et évolutif, il améliore l’interactivité avec les applications et il est plus adapté aux connexions WAN et Internet longue distance difficiles. Le transport adaptatif assure une capacité à monter en charge élevée du serveur et une utilisation efficace de la bande passante. Le transport adaptatif permet aux canaux virtuels ICA de répondre automatiquement aux conditions changeantes du réseau. Les canaux basculent intelligemment entre le protocole Citrix appelé Enlightened Data Transport (EDT) et TCP afin d’offrir des performances optimales. Cela améliore le transfert de données pour tous les canaux virtuels ICA, y compris la communication à distance d’écran Thinwire, le transfert de fichiers (mappage des lecteurs clients), l’impression et la redirection multimédia. Le même paramètre s’applique aux conditions LAN et WAN.

Pile réseau

Lorsque l’option est définie sur Préféré, le transfert de données via EDT est utilisé et revient sur TCP. Avec l’application Citirx Workspace pour Windows version 1808 au minimum ou Citrix Receiver pour Windows version minimale 4.10 et la fiabilité de la session activée, EDT et TCP sont tentés en parallèle lors de la connexion initiale, de la reconnexion à la fiabilité de session et de la reconnexion automatique des clients. Ainsi, le temps de connexion est réduit lorsque EDT est Préféré, mais que le transport UDP sous-jacent requis est indisponible et que TCP doit être utilisé. Par défaut, après le repli vers TCP, le transport adaptatif continue d’interroger EDT toutes les 5 minutes.

Important

EDT et TCP en parallèle nécessitent :

  • Application Citrix Workspace pour Windows, version minimale 1808 et fiabilité de session activée
  • Citrix Receiver pour Windows, version minimale 4.10 et fiabilité de session activée
  • Application Citrix Workspace pour Mac, version minimale 1808 et fiabilité de session activée
  • Citrix Receiver pour Mac, version minimale 12.8 et fiabilité de session activée

Par défaut, le transport adaptatif est activé (Préféré), et EDT est utilisé autant que possible, avec retour vers TCP.

À des fins de test, vous pouvez définir le Mode de diagnostic ; dans ce cas, seul EDT est utilisé, et le retour vers TCP est désactivé.

Image de transport adaptatif

Interopérabilité avec l’optimisation WAN de Citrix SD-WAN

L’optimisation WAN de Citrix SD-WAN (WANOP) offre une compression à jetons intersession (déduplication des données), y compris la mise en cache vidéo basée sur l’URL. WANOP permet une réduction significative de la bande passante. Cela se produit si, dans un bureau, plusieurs personnes regardent la même vidéo récupérée par le client ou transfèrent ou impriment des parties significatives du même fichier ou document. En outre, en exécutant les processus de réduction des données ICA et de compression des travaux d’impression au niveau de l’appliance de la succursale, WANOP décharge l’UC du serveur VDA et permet une plus grande capacité à monter en charge des serveurs Citrix Virtual Apps and Desktops.

Important

Lorsque TCP est utilisé comme protocole de transport de données, Citrix WANOP prend en charge les optimisations décrites dans le paragraphe précédent. Lorsque vous utilisez Citrix WANOP sur des connexions réseau, choisissez TCP et désactivez EDT. En utilisant le contrôle de flux et le contrôle d’encombrement TCP, WANOP assure une interactivité équivalente à EDT avec une latence élevée et une perte de paquets modérée.

Configuration requise et considérations

  • Citrix Virtual Apps and Desktops : version minimale 7 1808.
  • XenApp et XenDesktop : version minimale 7.13.
  • VDA pour OS de bureau : version minimale 7.13.
  • VDA pour OS de serveur : version minimale 7.13.
  • StoreFront : version minimale 3.9.
  • Application Citrix Workspace pour Windows version minimale 1808
  • Citrix Receiver pour Windows : version minimale 4.7 (EDT et TCP en parallèle nécessitent la version 4.10 au minimum et la fiabilité de session activée).
  • Application Citrix Workspace pour Mac version minimale 1808
  • Citrix Receiver pour Mac : version minimale 12.5 (EDT et TCP en parallèle nécessitent la version 12.8 au minimum et la fiabilité de session activée).
  • Application Citrix Workspace pour iOS version minimale 1808
  • Citrix Receiver pour iOS : version minimale 7.2.
  • Application Citrix Workspace pour Linux version minimale 1808
  • Citrix Receiver pour Linux : version minimale 13.6 pour les connexions VDA directes uniquement et 13.7 minimum pour la prise en charge DTLS à l’aide de NetScaler Gateway (ou DTLS for les connexions VDA directes).
  • Application Citrix Workspace pour Android version minimale 1808
  • Citrix Receiver pour Android : version minimale 3.12.3 pour les connexions VDA directes uniquement.
  • VDA IPv4 uniquement. Les configurations IPv6 et IPv4/IPv6 ne sont pas prises en charge.
  • Citrix Gateway version minimale 1808
  • NetScaler : versions minimales 11.1 build 51.21, 12.0 build 35.6. Nous recommandons les versions minimales 11.1 build 55.10 ou 12.0 Build 53.6 car ces versions incluent d’importantes corrections de fragmentation DTLS. Pour de plus amples informations sur la configuration de NetScaler, consultez cet article.

Configuration

  1. Installez Citrix Virtual Apps and Desktops.
  2. Installez StoreFront. Si vous utilisez Citrix Gateway, vérifiez que la fiabilité de session est activée. Utilisez Studio > StoreFront > Gérer NetScaler Gateway > Sélectionner NetScaler > Secure Ticket Authority > Activer la fiabilité de session.
  3. Installez le VDA (pour OS de bureau ou OS de serveur).
  4. Installez l’application Citrix Workspace pour Windows, l’application Citrix Workspace pour Mac, l’application Citrix Workspace pour iOS, l’application Citrix Workspace pour Android ou l’application Citrix Workspace pour Linux.
  5. Si vous utilisez Citrix Gateway, activez la fiabilité de la session dans la stratégie Studio. En outre, activez DTLS dans le serveur virtuel VPN frontal.
  6. Dans Studio, activez le paramètre de stratégie, Transport adaptatif HDX (il est activé par défaut).
    • Pour activer le paramètre de stratégie, définissez la valeur sur Préféré et cliquez sur OK.
      • Préféré. Le transport adaptatif via EDT est utilisé autant que possible, avec retour vers TCP.
      • Mode de diagnostic. EDT est activé par défaut avec retour sur TCP s’il est désactivé. Nous vous recommandons de n’utiliser ce paramètre qu’à des fins de dépannage.
      • Désactivé. TCP est activé par défaut avec retour sur EDT s’il est désactivé.
  7. Cliquez sur Suivant, et suivez les étapes de l’assistant.
  8. La stratégie prend effet lorsque l’utilisateur se reconnecte à la session ICA. Bien que cela ne soit pas obligatoire, vous pouvez exécuter gpupdate /force pour extraire le paramètre de stratégie du serveur, mais l’utilisateur doit toujours se reconnecter à la session ICA.
  9. Démarrez une session à partir d’une application Citrix Workspace prise en charge pour établir une connexion à l’aide du transport adaptatif.
  10. Pour un accès en externe sécurisé, configurez le cryptage DTLS sur Citrix Gateway. Pour plus d’informations, veuillez consulter cet article.

Pour confirmer que le paramètre de stratégie est appliqué :

  • Vérifiez que les services UDP ICA sont activés sur un VDA à l’aide de netstat -a.
  • Vérifiez que les canaux virtuels sont en cours d’exécution sur EDT à l’aide de Director ou utilisez l’utilitaire de ligne de commande CtxSession.exe disponible sur le VDA.

Exemple Director :

Dans Director, Détails de la session > Type de connexion affiche les paramètres de stratégie. Recherchez le type de connexion HDX. Si le protocole est UDP, EDT est actif pour la session. Si le protocole est TCP, la session est en mode de retour ou mode par défaut. Si le type de connexion est RDP, ICA n’est pas utilisé et le protocole est S/O. Pour de plus amples informations, consultez la section Contrôler les sessions.

Image du protocole Director

Exemple CtxSession.exe :

Cet exemple montre que EDT sur UDP est actif pour la session. Dans la ligne de commande, tapez CtxSession.exe.

C:\Program Files (x86)\Citrix\System32>CtxSession

Protocoles de transport Session 2 : UDP -> CGP -> ICA

Pour afficher des statistiques détaillées, utilisez l’option -v :

>CtxSession -v

Dépanner les connexions EDT

Configuration requise et considérations

  • VDA avec OS de serveur 7.13
  • VDA avec OS de bureau 7.13
  • Receiver pour Windows 4.7 (4.6 était une version expérimentale)
  • Receiver pour Linux :
    • 13.6 (connexions directes)
    • 13.7 (DTLS pris en charge)
  • Receiver pour Mac 12.5
  • Receiver pour iOS 7.2
  • Receiver pour Android :
    • 3.12.3 (connexions directes)
    • 3.13 (DTLS pris en charge)
  • StoreFront 3.9
  • NSG version 11.1–51.21 / 12.0.53.6 ou ultérieure

Connexions parallèles

Receiver pour Windows 4.10, Mac 12.8 et iOS 7.5 incluent un code leur permettant de tenter une connexion EDT et TCP en parallèle. EDT bénéficie d’une avance de 500 millisecondes pour favoriser le protocole UDP. Tout VDA prenant en charge EDT prend également en charge la connexion parallèle.

Pour dépanner les connexions EDT, reportez-vous à la procédure suivante :

  1. Vérifiez la configuration minimale requise pour la version du produit / composant. Voir Configuration requise et considérations.
  2. Vérifiez si la stratégie HDX adaptive transport dans Studio est définie sur Non configuré ou sur Préféré.

    Remarque :

    Dans XenApp et XenDesktop 7.16, le transport adaptatif HDX est préféré par défaut et il n’y a aucune obligation explicite de configurer la stratégie de Studio.

  3. Vérifiez si les modèles d’administration de l’objet de stratégie de groupe Receiver en option sont utilisés. Si oui, assurez-vous que la valeur Protocole de transport pour Citrix Receiver est définie sur Non configuré ou Préféré. Les configurations côté Receiver pour Windows sont facultatives.
  4. Pas sûr que les sockets UDP écoutent le VDA. Ouvrez une invite de commande dans le VDA et tapez netstat –a –p udp. Pour plus de détails, voir Comment confirmer le protocole HDX Enlightened Data Transport.
  5. Contournez NetScaler Gateway : le meilleur moyen de tester EDT consiste à lancer une application depuis le réseau interne directement vers StoreFront, en contournant NetScaler Gateway. Exécutez ctxsession sur l’invite de commande du VDA et vérifiez que votre session utilise UDP. Si cela fonctionne, votre VDA est également prêt pour les connexions EDT depuis l’extérieur.
  6. Lancez une session via NetScaler Gateway, mais commencez par inspecter le fichier ICA. Assurez-vous qu’il existe une entrée HDXoverUDP = Preferred. Si elle est réglée sur Off, le transport adaptatif HDX n’est pas défini sur Préféré dans la stratégie Studio ou la mise à jour de la stratégie de groupe n’a pas encore été appliquée sur le VDA. Il devrait également exister une entrée CGPSecurityTicket=On, où CGP est une condition requise pour qu’EDT fonctionne avec NetScaler Gateway.
  7. Dans NetScaler Gateway, exécutez ctxsession sur l’invite de commande du VDA et vérifiez que votre session utilise UDP. Si ce paramètre est défini sur TCP, il se peut qu’il existe un problème entre Citrix Receiver et le serveur virtuel frontal NetScaler Gateway, et la connexion est revenue à TCP.
  8. Toute version de NetScaler Gateway antérieure à 12.0.56.20 requiert que DTLS soit activé manuellement sur le serveur virtuel VPN frontal.
  9. Si vous utilisez un VPN tel que Cisco AnyConnect ou toute autre solution modifiant le MTU du réseau, les connexions EDT peuvent échouer. Vous devez calculer la surcharge introduite par le fournisseur de VPN, puis modifier le modèle de fichier ICA dans StoreFront pour inclure deux entrées supplémentaires. Ajoutez également une modification côté Citrix Receiver. Pour plus de détails, voir CTX231821.

Outils de résolution des problèmes supplémentaires

  • Wireshark : pour résoudre un problème que vous ne pouvez pas identifier, utilisez une trace Wireshark sur NetScaler Gateway. Les dissecteurs de Wireshark peuvent interpréter l’EDT comme QUIC de façon erronée. Vous pouvez utiliser la fonctionnalité Decode As dans Wireshark pour décoder QUIC en tant que DTLS.
  • NMAP : utilisez nmap -sU -p 443 <IP Address of your NSG> pour tester si les paquets UDP atteignent le serveur virtuel. Comparez une trace qui fonctionne avec une trace qui ne fonctionne pas : image NMAP
  • Director : en outre, vous pouvez vérifier Citrix Director > Détails de la session > Protocole > UDP.
  • Traces CDF : vous devrez peut-être vérifier la logique EDT sur les composants XenApp et XenDesktop et générer des traces CDF lors de la reproduction du problème. image de traces CDF