Citrix Workspace™

Direct Workload Connection

Avec la fonction Direct Workload Connection de Citrix Cloud™, vous pouvez optimiser le trafic interne vers les applications et les bureaux des espaces de travail des abonnés afin de rendre les sessions HDX plus rapides. Normalement, les utilisateurs des réseaux internes et externes se connectent à des VDA via une passerelle externe. Cette passerelle peut se trouver localement dans votre organisation ou fournie en tant que service par Citrix et ajoutée à l’emplacement des ressources dans Citrix Cloud. Direct Workload Connection permet aux utilisateurs internes de contourner la passerelle et de se connecter directement aux VDA, réduisant ainsi la latence du trafic réseau interne.

Remarque:

La fonctionnalité HDX Direct permet aux clients de se connecter automatiquement et directement aux VDA si possible. Cela élimine le besoin de configurer manuellement vos emplacements réseau internes.

Pour configurer Direct Workload Connection, vous avez besoin d’emplacements réseau correspondant à l’endroit où les clients lancent des applications et des bureaux dans votre environnement. Ajoutez une adresse publique pour chaque emplacement de bureau où résident ces clients à l’aide de la page Emplacements réseau dans Citrix Cloud.

Les emplacements réseau correspondent aux plages IP publiques des réseaux depuis lesquels vos utilisateurs internes se connectent, tels que les emplacements de votre bureau ou de votre succursale. Citrix Cloud utilise des adresses IP publiques pour déterminer si les réseaux à partir desquels des applications ou des bureaux virtuels sont lancés sont internes ou externes au réseau de l’entreprise. Si un abonné se connecte à partir du réseau interne, Citrix Cloud achemine la connexion directement vers le VDA, en contournant NetScaler Gateway. Si un abonné se connecte en externe, Citrix Cloud achemine l’abonné via NetScaler Gateway, puis dirige le trafic de session via Citrix Cloud Connector vers le VDA dans le réseau interne. Si Citrix Gateway Service est utilisé et que le protocole Rendezvous est activé, Citrix Cloud achemine les utilisateurs externes via Gateway Service vers le VDA du réseau interne. Les clients itinérants tels que les ordinateurs portables peuvent utiliser l’une ou l’autre de ces itinéraires réseau, selon que le client se trouve à l’intérieur ou à l’extérieur du réseau de l’entreprise au moment du lancement.

Remote Browser Isolation lance toujours l’itinéraire via la passerelle. Ces lancements ne permettent pas d’améliorer les performances de la configuration de Direct Workload Connection.

Exigences

Configuration réseau requise

  • Le réseau d’entreprise et les réseaux Wi-Fi invités doivent comporter des adresses IP publiques distinctes. Si vos réseaux d’entreprise et d’invité utilisent les mêmes adresses IP publiques, les utilisateurs du réseau invité ne peuvent pas lancer les sessions DaaS.
  • Utilisez les plages d’adresses IP publiques des réseaux à partir desquels vos utilisateurs internes se connectent. Les utilisateurs internes de ces réseaux doivent disposer d’une connexion directe aux VDA. Si ce n’est pas le cas, les lancements de ressources virtuelles échouent car Workspace tente d’acheminer les utilisateurs internes directement vers les VDA, ce qui n’est pas possible.
  • Bien que les VDA soient généralement situés au sein de votre réseau local, vous pouvez également utiliser des VDA hébergés dans un cloud public tel que Microsoft Azure. Les lancements de clients doivent disposer d’un itinéraire réseau pour contacter les VDA sans être bloqués par un pare-feu. Cela nécessite un tunnel VPN entre votre réseau local et un réseau virtuel sur lequel résident les VDA.

Configuration requise pour TLS lors de l’ouverture de ressources dans un navigateur Web

Si vos utilisateurs utilisent un navigateur Web pour ouvrir des applications et des bureaux, Citrix vous recommande de configurer TLS sur les VDA de votre réseau interne. La configuration de vos VDA pour utiliser des connexions TLS garantit la possibilité de pouvoir lancer directement des applications et bureaux depuis des VDA. Si TLS n’est pas activé sur les VDA, les lancements d’applications et de bureaux doivent être acheminés via une passerelle lorsque les abonnés utilisent l’application Citrix Workspace pour HTML5. Les lancements à l’aide de Desktop Viewer ne sont pas affectés. Pour plus d’informations sur la sécurisation des connexions VDA directes avec TLS, consultez l’article CTX134123 dans le Centre de connaissances Citrix.

Configurer les emplacements réseau

Configurez les emplacements réseau dans Citrix Cloud. Pour plus d’informations, consultez Emplacements réseau.

Si l’accès adaptatif est activé, vous devez configurer les emplacements comme Interne. Si l’accès adaptatif est désactivé, vous ne pouvez pas sélectionner le type d’emplacement réseau et tous les emplacements réseau configurés sont considérés comme internes.

Vérifier que les lancements internes sont acheminés correctement

Pour vérifier que les lancements internes accèdent directement aux VDA, utilisez l’une des méthodes suivantes :

  • Affichez les connexions VDA via la console DaaS.
  • Utilisez la journalisation des fichiers ICA® pour vérifier l’adresse correcte de la connexion client.

Console Citrix DaaS™

Sélectionnez Gérer > Surveiller, puis recherchez un utilisateur avec une session active. Dans la section Détails de la session de la console, les connexions VDA directes s’affichent sous forme de connexions UDP tandis que les connexions par passerelle s’affichent sous forme de connexions TCP.

Si vous ne voyez pas UDP sur la console DaaS, vous devez activer la stratégie de transport adaptatif HDX™ pour les VDA.

Journalisation des fichiers ICA

Activez la journalisation des fichiers ICA sur l’ordinateur client comme décrit dans la documentation de l’application Citrix Workspace pour Windows. Après le lancement des sessions, examinez les entrées Address et SSLProxyHost dans le fichier ICA enregistré.

Connexions VDA directes

Pour les connexions VDA directes, la propriété Address contient l’adresse IP et le port du VDA.

Voici un exemple de fichier ICA lorsqu’un client lance une application à l’aide de NLS :

  [Notepad++ Cloud]
Address=;10.0.1.54:1494
SSLEnable=Off
<!--NeedCopy-->

La propriété SSLProxyHost n’est pas présente dans ce fichier. Cette propriété est incluse uniquement pour les lancements via une passerelle.

Connexions de passerelle

Pour les connexions de passerelle, la propriété Address contient le ticket STA Citrix Cloud, la propriété SSLEnable est définie sur Onet la propriété SSLProxyHost contient le nom de domaine complet et le port de la passerelle.

Voici un exemple de fichier ICA lorsqu’un client dispose d’une connexion via Citrix Gateway Service et lance une application :

  [PowerShell ISE Cloud]
Address=;40;CWSSTA;027C02199068B33889A40C819A85CBB4
SSLEnable=On
SSLProxyHost=global.g.nssvcstaging.net:443
<!--NeedCopy-->

Voici un exemple de fichier ICA lorsqu’un client dispose d’une connexion via une passerelle locale et lance une application à l’aide d’une passerelle locale configurée dans l’emplacement de ressources :

  [PowerShell ISE Cloud]
Address=;40;CWSSTA;027C02199068B33889A40C819A85CBB5
SSLEnable=On
SSLProxyHost=onpremgateway.domain.com:443
<!--NeedCopy-->

Remarque:

Les serveurs virtuels de passerelle locale utilisés pour lancer des applications et des bureaux virtuels doivent être des serveurs virtuels VPN, et non des serveurs virtuels d’authentification nFactor. Les serveurs virtuels d’authentification nFactor servent uniquement à l’authentification des utilisateurs et ne fournissent pas de proxy pour le trafic de lancement ICA et des ressources HDX.

Dépannage

Échecs de lancement du VDA

Si les sessions VDA ne parviennent pas à démarrer, vérifiez que vous utilisez des plages d’adresses IP publiques à partir du réseau approprié. Lors de la configuration de vos emplacements réseau, vous devez utiliser les plages d’adresses IP publiques sur le réseau à partir duquel vos utilisateurs se connectent pour accéder à Internet. Pour plus d’informations, consultez la section Exigences dans cet article.

Les lancements de VDA internes sont toujours acheminés par la passerelle

Si les sessions VDA lancées en interne sont toujours acheminées via la passerelle comme s’il s’agissait de sessions externes, vérifiez que vous utilisez l’adresse IP publique correcte à partir de laquelle vos utilisateurs internes se connectent pour accéder à leur espace de travail. L’adresse IP publique répertoriée sur le site NLS doit correspondre à l’adresse que le client qui lance les ressources utilise pour accéder à Internet. Pour obtenir l’adresse IP publique correcte pour le client, connectez-vous à l’ordinateur client, visitez un moteur de recherche et saisissez « what is my ip » dans la barre de recherche.

Tous les clients qui lancent des ressources à partir du même emplacement de bureau accèdent généralement à Internet en utilisant la même adresse IP publique de sortie réseau. Ces clients doivent disposer d’un itinéraire réseau Internet vers les sous-réseaux où résident les VDA, qui n’est pas bloqué par un pare-feu. Pour plus d’informations, consultez la section Exigences dans cet article.

Aide et support supplémentaires

Pour obtenir de l’aide ou des questions sur la résolution des problèmes, contactez votre représentant commercial Citrix ou le support Citrix.

Direct Workload Connection