Ports de communication utilisés par les technologies Citrix

Cet article fournit une vue d’ensemble des ports courants utilisés par les composants Citrix et doivent être considérés comme faisant partie de l’architecture de mise en réseau, en particulier si le trafic de communication traverse des composants réseau tels que des pare-feu ou des serveurs proxy où les ports doivent être ouverts pour assurer le flux de communication.

Tous les ports ne doivent pas être ouverts, en fonction de votre déploiement et de vos exigences.

Citrix ADC

Source Destination Type Port Détails
Citrix ADC NSIP Appliances Citrix ADC dans la configuration du cluster UDP 7000 Échange de battements cardiaques
  Appliance Citrix ADC (pour haute disponibilité) UDP 3003 Échange de paquets bonjour pour communiquer l’état UP/DOWN (pulsations)
    TCP 3008 Synchronisation sécurisée de la configuration haute disponibilité
    TCP 3009 Pour un député européen sécurisé.
    TCP 3010 Synchronisation de configuration haute disponibilité non sécurisée.
    TCP 3011 Pour les MEP non sécurisés.
    UDP 162 Interruptions d’ADC vers Citrix ADM Center
    TCP 22 Utilisé par le processus rsync lors de la synchronisation de fichiers dans la configuration haute disponibilité
  Serveur DNS TCP, UDP 53 Résolution de nom DNS
  URL de signature du pare-feu d’application TCP 443 Mise à jour des signatures hébergées sur AWS
  URL de signature de la gestion de bot TCP 443 Mise à jour des signatures hébergées sur AWS
  Gestion de la mise sous/hors tension ADC TCP 4001, 5900, 623 Démon qui offre une gestion complète et unifiée de la configuration de tous les protocoles de routage
  Interface de gestion intégrée TCP, UDP 389 Connexion LDAP
  Thales HSM TCP 9004 RFS et Thales HSM
Citrix ADC SNIP Citrix ADM UDP 4739 Pour la communication AppFlow
    SNMP 161, 162 Pour envoyer des événements SNMP
    Syslog 514 Pour recevoir des messages syslog dans Citrix ADM
    TCP 5557, 5558 Pour les communications logstream entre Citrix ADC et Citrix ADM.
Poste de travail administrateur Citrix ADC NSIP TCP 80, 443 HTTP ou HTTPS - Administration de l’interface graphique
    TCP 8443 Si un client HTML est utilisé, seul le port 8443 doit être ouvert entre le client et le serveur du Command Center. Citrix recommande d’utiliser un client HTML autant que possible.
    TCP 22 Accès SSH

Remarque :

selon la configuration Citrix ADC, le trafic réseau peut provenir des interfaces SNIP, MIP ou NSIP. Si vous avez configuré Citrix ADC en mode Haute disponibilité, Citrix ADM utilise l’adresse IP du sous-réseau Citrix ADC (Management SNIP) pour communiquer avec Citrix ADC.

Lien vers les signatures de pare-feu d’

Lien vers les signatures de gestion de bot

Citrix ADM

Source Destination Type Port Détails
Citrix ADM Instance Citrix ADC NSIP ou Citrix SD-WAN TCP 80, 443 Pour la communication NITRO
    TCP 22 Pour la communication SSH
    ICMP Aucun port réservé Pour détecter l’accessibilité du réseau entre les instances Citrix ADM et ADC, les instances SD-WAN ou le serveur Citrix ADM secondaire déployé en mode haute disponibilité.
  Citrix ADM TCP 22 Pour la synchronisation entre les serveurs Citrix ADM déployés en mode haute disponibilité.
    TCP 5454 Port par défaut pour la communication et la synchronisation de base de données entre les nœuds Citrix ADM en mode haute disponibilité.
  Utilisateurs TCP 25 Pour envoyer des notifications SMTP depuis Citrix ADM aux utilisateurs.
  Serveur d’authentification externe LDAP TCP 389, 636 Port par défaut pour le protocole d’authentification. Pour la communication entre Citrix ADM et le serveur d’authentification externe LDAP.
  Serveur NTP UDP 123 Port du serveur NTP par défaut pour la synchronisation avec plusieurs sources temporelles.
  Serveur d’authentification externe RADIUS RADIUS 1812 Port par défaut pour le protocole d’authentification. Pour la communication entre Citrix ADM et le serveur d’authentification externe RADIUS.
  Serveur d’authentification externe TACACS TACACS 49 Port par défaut pour le protocole d’authentification. Pour la communication entre Citrix ADM et le serveur d’authentification externe TACACS.
Instance Citrix ADC CPX Serveur de licences Citrix ADM TCP 27000 Port de licence pour la communication entre le serveur de licences Citrix ADM et l’instance CPX.
    TCP 7279 Port du démon fournisseur Citrix.
Citrix ADC SNIP Citrix ADM TCP 5563 Pour recevoir les mesures ADC (compteurs), les événements système et les messages du journal d’audit de l’instance Citrix ADC vers Citrix ADM
    TCP 5557, 5558 Pour la communication logstream (pour Security Insight, Web Insight et HDX Insight) fron Citrix ADC
    UDP 162 Pour recevoir des événements SNMP de Citrix ADC
    UDP 514 Pour recevoir des messages syslog à partir d’une instance Citrix ADC ou Citrix SD-WAN
    UDP 4739 Pour recevoir les données du journal d’analyse ADC à l’aide du protocole IPFIX
Citrix ADM Agent Citrix ADM TCP 443, 8443, 7443 Port pour la communication entre l’agent Citrix ADC et Citrix ADM

Remarque :

Si vous avez configuré Citrix ADC en mode Haute disponibilité, Citrix ADM utilise l’adresse IP du sous-réseau Citrix ADC (Management SNIP) pour communiquer avec Citrix ADC.

Citrix Cloud

Citrix Cloud Connector est le seul composant Citrix nécessaire pour servir de canal de communication entre Citrix Cloud et vos emplacements de ressources. Toutes les connexions sont établies depuis le Cloud Connector vers le cloud à l’aide du port HTTPS standard (443) et du protocole TCP. Aucune connexion entrante n’est acceptée.

Cloud Connector doit pouvoir se connecter à Digicert pour les vérifications de révocation de certificats.

Source Destination Type Port Détails
Cloud Connector http://*.digicert.com HTTP 80 Vérifications périodiques de la liste de révocation de certificats
  https://*.digicert.com HTTPS 443  
  https://dl.cacerts.digicert.com/DigiCertAssuredIDRootCA.crt HTTPS 443  
  https://dl.cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt HTTPS 443  

Pour trouver la liste des adresses communes à la plupart des services Citrix Cloud et à leur fonction, reportez-vous à la section documentation produit.

Citrix Cloud - Service d’applications virtuelles et de bureaux

Source Destination Type Port Détails
Virtual Delivery Agent Service de passerelle TCP 443 Protocole Rendezvous
Cloud Connector Virtual Delivery Agent TCP, UDP 1494 Accès aux applications et postes de travail virtuels par ICA/HDX. Avec le protocole EDT, 1494 doit être ouvert pour UDP.
    TCP, UDP 2598 Accès aux applications et postes de travail virtuels par ICA/HDX avec fiabilité de session. Avec le protocole EDT, 2598 doit être ouvert pour UDP.
Console du serveur Citrix Provisioning Cloud Connector HTTPS 443 Intégration du serveur Provisioning Server avec Citrix Cloud Studio
Serveur de licences Citrix Citrix Cloud HTTPS 443 Intégration de Citrix License Server avec Citrix Cloud
Kit de développement logiciel (SDK) CVAD Remote Powershell Citrix Cloud HTTPS 443 Tout système exécutant des scripts basés sur le SDK CVAD Remote Powershell

En savoir plus sur l’intégration de Citrix License Server ici. En savoir plus sur l’intégration de Citrix Provisioning Server ici. En savoir plus sur le SDK CVAD Remote Powershell ici

Citrix Cloud - Service de passerelle

Par défaut, le service de passerelle procurera des connexions HDX via Citrix Cloud Connector, mais Rendezvous Protocol modifie le flux des connexions HDX dans une tentative de connecter directement Virtual Delivery Agent au service de passerelle en contournant Citrix Cloud Connector

Protocole Rendezvous et protocole EDT (HDX Enlightened Data Transport Protocol)

Source Destination Type Port Détails
Virtual Delivery Agent Service de passerelle UDP 443 EDT UDP plus de 443 vers le service de passerelle

Les agents de livraison virtuels doivent avoir accès https://*.nssvc.net, y compris tous les sous-domaines. Ou https://*.c.nssvc.net et https://*.g.nssvc.net.

Remarque :

si vous utilisez EDT dans Microsoft Azure, UDP doit être défini sur Azure Network Security Group (NSG) protégeant l’agent de livraison virtuel

En savoir plus sur les exigences du protocole Rendezvous et du protocole EDT (HDX Enlightened Data Transport Protocol) ici.

Citrix Cloud - Service de Workspace Environment Management

Source Destination Type Port Détails
Agent WEM Service WEM HTTPS 443 Communication basée sur HTTPS entre l’agent WEM et le service WEM
Agent WEM Cloud Connector TCP 443 Trafic d’enregistrement pour les agents WEM

En savoir plus sur les exigences du service de gestion de l’environnement Citrix Workspace ici.

Citrix Endpoint Management

Reportez-vous au lien suivant pour Citrix Endpoint Management (XenMobile) Ports — Configuration requise pour les ports.

Citrix Gateway

Source Destination Type Port Détails
SNIP Citrix Gateway Serveur LDAP TCP 636 Connexion SSL LDAPS
    TCP 3268 Connexion LDAP au catalogue global
    TCP 3269 Connexion LDAP au catalogue global via SSL
    TCP 389 Texte en clair LDAP ou TLS
  Serveur RADIUS UDP 1813 Comptabilité RADIUS
    UDP 1645, 1812 Connexion RADIUS
  Secure Ticketing Authority (STA) TCP 80, 8080, 443 Secure Ticketing Authority (intégré au service XML)
  Virtual Delivery Agent TCP, UDP 1494 Accès aux applications et postes de travail virtuels par ICA/HDX. Avec le protocole EDT, 1494 doit être ouvert pour UDP.
    TCP, UDP 2598 Accès aux applications et postes de travail virtuels par ICA/HDX avec fiabilité de session. Avec le protocole EDT, 2598 doit être ouvert pour UDP.
    TCP, UDP 443 Accès aux applications et postes de travail virtuels par ICA/HDX via TLS/DTLS.
    TCP 8008 Accès aux applications et bureaux virtuels par ICA/HDX depuis l’application Citrix Workspace pour HTML5
    UDP 16500..16509 Transport en temps réel audio ICA/HDX sur UDP
  StoreFront TCP 80, 443 Communication Citrix Gateway avec StoreFront
Plug-in Citrix Gateway VPN/CVAD UDP 3108, 3168, 3188 Pour tunnel VPN avec connexions ICA sécurisées
    TCP, UDP 3148 Pour tunnel VPN avec connexions ICA sécurisées
Poste de travail administrateur Citrix Gateway TCP 80, 443 HTTPS - Administration de l’interface graphique
    TCP 8443 Si un client HTML est utilisé, seul le port 8443 doit être ouvert entre le client et le serveur du Command Center. Citrix recommande d’utiliser un client HTML autant que possible.
    TCP 22 Accès SSH
Citrix Gateway DNS TCP, UDP 53 Communication avec le serveur DNS

Pour plus d’informations sur les ports requis pour Citrix Gateway dans l’installation DMZ, reportez-vous à CTX113250.

Remarque :

Tous les ports ci-dessus ne sont pas obligatoires, en fonction de votre propre configuration.

Citrix Hypervisor

Source Destination Type Port Détails
Citrix Hypervisor Citrix Hypervisor TCP 443 Communication intra-hôte entre les membres d’un pool de ressources à l’aide de XenAPI
  Service NTP TCP, UDP 123 Synchronisation de l’heure
  Contrôleur de domaine de service DNS TCP, UDP TCP 53, 389 Authentification utilisateur DNS lors de l’utilisation de l’intégration Active Directory (LDAP)
    TCP 636 LDAP sur SSL (LDAPS)
  FileServer TCP, UDP 139 ISOStore:NetBIOSSessionService
    TCP, UDP 445 ISOStore:Microsoft-DS
  Contrôleur SAN TCP 3260 Stockage iSCSI
  Tête NAS /serveur de fichiers TCP 2049 Stockage NFS
  Syslog TCP 514 Envoie des données à un emplacement central pour le classement
  Mise en cluster TCP 8892, 21064 Communication entre tous les membres du pool d’un pool en cluster.
    UDP 5404, 5405  
Station de travail d’administration (XenCenter) Citrix Hypervisor TCP 22 SSH
    TCP 443 Gestion à l’aide de XenAPI
  Machine virtuelle TCP 5900 VNC pour les invités Linux
    TCP 3389 RDP pour invités Windows

En savoir plus sur les exigences du serveur de licences Citrix ici.

Remarque :

Si le nom de domaine complet est utilisé à la place de l’IP en tant que ressource, assurez-vous qu’il est résoluble.

Serveur de licences Citrix

Source Destination Type Port Détails
Tout composant Citrix Serveur de licences Citrix TCP 27000 Gère le point de contact initial pour les demandes de licence
    TCP 7279 Enregistrement/extraction des licences Citrix
Poste de travail administrateur Serveur de licences Citrix TCP 8082 Console d’administration Web (Lmadmin.exe)
    TCP 8083 Port de Simple License Service (requis pour CVAD)
    TCP 80 Service de composant logiciel enfichable PowerShell Config Licence

Citrix SD-WAN

Source Destination Type Port Détails
SD-WAN Édition Standard et Entreprise SD-WAN Édition Standard et Entreprise UDP 4980 Tunnels Statiques Virtual Path et Dynamic Virtual Path entre les périphériques SD-WAN SE/EE.
  Centre SD-WAN TCP 2156 Communication de rapports entre le Centre SD-WAN et les périphériques SE/EE SD-WAN.
  Service de déploiement Citrix Cloud Zero Touch TCP 443 Communication d’authentification entre les périphériques SD-WAN et Citrix Cloud Services.
  RADIUS TCP 1812 Port par défaut pour le protocole d’authentification. Pour la communication entre SD-WAN SE/EE et le serveur d’authentification externe RADIUS.
  TACACS+ TACACS 49 Port par défaut pour le protocole d’authentification. Pour la communication entre SD-WAN SE/EE et le serveur d’authentification externe TACACS.
  SNMP UDP 161, 162 Authentification SNMP et interrogation sur les périphériques SE/EE SD-WAN.
  NetFlow UDP 2055 Sondage NetFlow sur les périphériques SE/EE SD-WAN.
  AppFlow (Citrix ADM) TCP 4739 Pour la communication AppFlow entre les périphériques Citrix ADM et SD-WAN SE/EE.
  API TCP 80, 443 Pour la communication de l’API NITRO aux périphériques SD-WAN SE/EE.
Centre SD-WAN Service de déploiement Citrix Cloud Zero Touch TCP 443 Communication d’authentification entre les périphériques SD-WAN et Citrix Cloud Services.
Édition SD-WAN WANOP Édition SD-WAN WANOP TCP S/O SD-WAN WO Edition optimise de manière transparente le trafic TCP entre deux sites. La destination source et le port d’origine restent inchangés dans tous les segments du réseau.
  API (Citrix ADM) TCP 80, 443 Pour la communication de l’API NITRO entre les périphériques Citrix ADM et SD-WAN WANOP.
  SSH (Citrix ADM) TCP 22 Pour la communication SSH entre les périphériques Citrix ADM et SD-WAN WANOP.
  AppFlow (Citrix ADM) TCP 4739 Pour la communication AppFlow entre les périphériques WANOP Citrix ADM et SD-WAN.
  Citrix ADM ICMP S/O Pour l’accessibilité du réseau entre les périphériques Citrix ADM et SD-WAN WANOP.
  RADIUS TCP 1812 Port par défaut pour le protocole d’authentification. Pour la communication entre SD-WAN WO et le serveur d’authentification externe RADIUS.
  TACACS+ TACACS 49 Port par défaut pour le protocole d’authentification. Pour la communication entre SD-WAN WO et le serveur d’authentification externe TACACS.
  SNMP UDP 161, 162 Authentification SNMP et interrogation sur les périphériques WO SD-WAN.
Édition SD-WAN WANOP (accélération SSL activée) Édition SD-WAN WANOP (accélération SSL activée) TCP 443 La fonction d’appairage sécurisé SD-WAN WO Edition crypte le trafic entre homologues SD-WAN.

Citrix Virtual Apps and Desktops

Source Destination Type Port Détails
Delivery Controller Maître du pool de ressources Citrix Hypervisor TCP 80, 443 Communication avec l’infrastructure Citrix Hypervisor
  Serveur Microsoft SCVMM TCP 8100 Communication avec l’infrastructure Hyper-V
  VMware vCenter Server TCP 443 Communication avec l’infrastructure vSphere
  Microsoft SQL Server TCP 1433 Microsoft SQL Server
    TCP 1434 Microsoft SQL Server. Remarque : La connexion d’instance nommée nécessite UDP 1434
  Virtual Delivery Agent TCP 80 (bidirectionnel) Delivery Controller lance la connexion lors de la découverte d’applications locales ou de la collecte d’informations sur les processus locaux, les données de performances, etc.
    TCP 89 Cache d’hôte local (cette utilisation du port 89 pourrait changer dans les prochaines versions.)
  Delivery Controller TCP 80 Communication entre les contrôleurs.
    TCP 89 Cache d’hôte local (cette utilisation du port 89 pourrait changer dans les prochaines versions.)
    TCP 9095 Service d’orchestration
Citrix Director et Admin Workstation Virtual Delivery Agent TCP 135, 3389 Communication entre Citrix Director et Virtual Delivery Agent pour l’assistance à distance
    TCP 389 Remarque LDAP : Pour l’étape d’ouverture de session, Citrix Director ne contacte pas l’AD mais effectue une ouverture de session locale en utilisant l’API Windows natif — LogonUser (qui peut contacter l’AD en interne).
Application Citrix Workspace StoreFront TCP 80, 443 Communication avec StoreFront
  Virtual Delivery Agent TCP, UDP 2598 Accès aux applications et postes de travail virtuels par ICA/HDX avec fiabilité de session. Avec le protocole EDT, 2598 doit être ouvert pour UDP.
    TCP, UDP 1494 Accès aux applications et postes de travail virtuels par ICA/HDX. Avec le protocole EDT, 1494 doit être ouvert pour UDP.
    TCP 443 Accès aux applications et postes de travail virtuels par ICA/HDX via SSL
    TCP 8008 Accès aux applications et postes de travail virtuels par ICA/HDX depuis HTML5 Receiver
    UDP 16500..16509 Ports pour UDP ICA/HDX audio
Virtual Delivery Agent Delivery Controller TCP 80 (bidirectionnel) Utilisé par processus WorkstationAgent.exe pour communiquer avec Delivery Controller
Poste de travail administrateur Serveur Director TCP 80, 443 Accès au site Web Citrix Director
  Delivery Controller TCP 80, 443 Lorsque vous utilisez une console Citrix Studio installée localement ou le SDK pour accéder directement à Delivery Controller
  Virtual Delivery Agent TCP, UDP Port élevé alloué dynamiquement (49152.. 65535) Lors du lancement d’une session d’assistance à distance à partir d’une machine Windows vers un agent de livraison virtuel
HdxVideo.js Virtual Delivery Agent TCP 9001 Redirection vidéo HTML5 et service WebSocket Redirection du contenu du navigateur sécurisé nécessaires pour rediriger les sites Web HTTPS. WebSocketService.exe : s’exécute sur le système local et effectue le mappage de session utilisateur et d’arrêt SSL. TLS Secure WebSocket écoutant le port 9001 127.0.0.1.

En savoir plus sur les exigences du serveur de licences Citrix ici.

Citrix App Layering

Reportez-vous au lien suivant pour les ports Citrix App Layering — Ports du pare-feu.

Service d’authentification fédérée

Source Destination Type Port Détails
StoreFront Serveur FAS TCP 80 Pour envoyer l’assertion d’identité de l’utilisateur.
Serveur FAS Autorité de certification Microsoft TCP 135 Demande de certificat.
  Contrôleur de domaine TCP, UDP 389 Valider le compte d’utilisateur avant de créer une demande de certificat
Autorité de certification Microsoft Serveur FAS TCP 135 Émettez un certificat à la demande de certificat du serveur FAS.
Virtual Delivery Agent Serveur FAS TCP 80 Récupère le certificat utilisateur à partir du serveur FAS.
  Contrôleur de domaine TCP, UDP 389 Authentification de l’utilisateur lors du lancement de l’application ou

Remarque :

L’autorité de certification Microsoft accepte les communications à l’aide du DCOM authentifié Kerberos, qui peut être configuré pour utiliser un port TCP fixe. Pour en savoir plus à ce sujet, reportez-vous à la section Configuration de l’autorité de certification du Service d’authentification fédérée.

Provisioning Services

Source Destination Type Port Détails
Serveur Provisioning Server Serveur Provisioning Server UDP 6890..6909 Communication entre serveurs
  Microsoft SQL Server TCP 1433 Communication avec Microsoft SQL Server
  Contrôleur de domaine TCP 389 Communication avec Active Directory
Machine cible Diffusion/DHCPServer UDP 66, 67 Seules les options DHCP : obtention des options DHCP de démarrage réseau 66-TFTP Server Name (Bootstrap Protocol Server) et 67 Boot name (Bootstrap Protocol Client).
  Diffusion/PXeService UDP 69 Transfert de fichiers trivial (TFTP) pour la livraison Bootstrap
  Serveur TFTP UDP 6910 Connexion à l’équipement cible à Provisioning Services
  Serveur Provisioning Server UDP 6910..6930 Diffusion de disque virtuel (service de diffusion en continu) (configurable)
    UDP 6901, 6902, 6905 Communication entre machine cible vers Citrix Provisioning (non configurable)
    UDP 6969, 2071 Seulement BDM : Boot en deux étapes (BDM). Utilisé dans le démarrage à partir de scénarios ISO ou USB uniquement.
    TCP 54321..54323 Service SOAP — Utilisé par les assistants d’imagerie
Poste de travail administrateur Serveur Provisioning Server TCP 54321..54323 Service SOAP — Utilisé par la console et les API (MCLI, PowerShell, etc.)
  Delivery Controller TCP 80 Lors de l’utilisation de CVAD sur site - utilisé par les assistants de console lors de la création de catalogues Broker
  Service CVAD TCP 443 Lors de l’utilisation de CVADS - utilisé par les assistants de console lors de la création de catalogues Broker

Serveur d’impression universelle

Source Destination Type Port Détails
Virtual Delivery Agent Serveur d’impression universelle UDP 7229 Port de flux de données d’impression (CGP) du serveur d’impression universel (configurable)
Virtual Delivery Agent Serveur d’impression universelle TCP 8080 Port du service Web du serveur d’impression universel (HTTP/SOAP) (configurable)

Remote PC Access

Source Destination Type Port Détails
Poste de travail administrateur Virtual Delivery Agent UDP 1036 Wake On LAN pour la gestion de l’alimentation Remote PC Access
Proxy WOL Virtual Delivery Agent TCP 135 Wake Up Proxy pour la gestion de l’alimentation Remote PC Access

Remarque :

Remote PC Access utilise les mêmes ports Virtual Delivery Agent que les bureaux virtuels ordinaires

Enregistrement de session

Source Destination Type Port Détails
Virtual Delivery Agent Serveur d’enregistrement de session TCP 80, 443 Communication entre l’agent d’enregistrement de session installé sur Virtual Delivery Agent pour se connecter au serveur d’enregistrement de session. L’installation par défaut utilise HTTP/SSL pour sécuriser les communications. Si SSL n’est pas configuré, utilisez HTTP.
Console de stratégie d’enregistrement de session Serveur d’enregistrement de session TCP 80, 443 Communication entre le serveur sur lequel la console de stratégie d’enregistrement de session est installée et le serveur d’enregistrement de session
Lecteur d’enregistrement de session Serveur d’enregistrement de session TCP 80, 443 Communication entre le poste de travail sur lequel le lecteur d’enregistrement de session est installé et le serveur d’enregistrement de session.

StoreFront

Source Destination Type Port Détails
Périphérique utilisateur Serveur StoreFront TCP 80, 443 Connexion au magasin hébergé sur le serveur StoreFront
Serveur StoreFront Contrôleur de domaine TCP, UDP 389 Connexion LDAP pour interroger des noms et des adresses e-mail conviviaux
    TCP, UDP 88 Kerberos
    TCP, UDP 464 Protocole d’authentification Windows natif permettant aux utilisateurs de modifier les mots de passe expirés
  Serveur StoreFront TCP Port non réservé sélectionné aléatoirement par service. Faites défiler jusqu’à la fin de ce tableau pour la configuration des pare-feu lorsque vous placez StoreFront dans son propre réseau. Utilisé pour les services peer-to-peer (Credential Wallet, magasin d’abonnements (1 par magasin). Ce service utilise MS .NET NetPeertcpBinding qui négocie un port aléatoire sur chaque serveur entre les homologues. Utilisé uniquement pour la communication au sein du cluster.
    TCP 808 Utilisé pour les services de réplication d’abonnement. Non installé par défaut. Utilisé pour répliquer les abonnements entre les clusters associés
  Delivery Controller, XenMobile TCP 80, 443 Pour les demandes d’application et de bureau.
  Citrix ADC TCP 8000 Pour le service de surveillance utilisé par l’équilibreur de charge Citrix ADC.
StoreFront Citrix Gateway TCP 443 URL de rappel pour atteindre Citrix Gateway à partir de StoreFront

Utilisez les informations suivantes pour la configuration des pare-feu lorsque vous placez StoreFront dans son propre réseau :

  1. Localisez les fichiers de configuration :
    • C:\Program Files\Citrix\Receiver StoreFront\Services\SubscriptionsStoreService\Citrix.DeliveryServices.SubscriptionsStore.ServiceHost.exe.config
    • C:\Program Files\Citrix\Receiver StoreFront\Services\CredentialWallet\Citrix.DeliveryServices.CredentialWallet.ServiceHost.exe.config
  2. Modifiez les deux fichiers de configuration en modifiant les valeurs des URI de point de terminaison.

    Par exemple - <endpoint uri="net.p2p://CitrixCredentialWalletReplication"> donc toute adresse qui commence par net.p2p:// inclut le port. Vous devriez vous retrouver avec <endpoint uri="net.p2p://CitrixCredentialWalletReplication:93”> et <endpoint uri="net.p2p://Citrix-Subscriptions-1__Citrix_Store"> devient <endpoint uri="net.p2p://Citrix-Subscriptions-1__Citrix_Store:93"> et ainsi de suite pour toutes les autres adresses net.p2p.

  3. Redémarrez le magasin des abonnements et le portefeuille d’informations d’identification.
  4. Le pare-feu local inclut des règles permettant d’autoriser l’accès par application, de sorte qu’il n’est pas verrouillé par port.

Gestion de l’environnement d’espace de travail

Source Destination Type Port Détails
Service d’infrastructure Hôte d’agent TCP 49752 « Port de l’agent ». Port d’écoute sur l’hôte de l’agent qui reçoit des instructions du service d’infrastructure.
Console d’administration Service d’infrastructure TCP 8284 « Port d’administration ». Port sur lequel la console d’administration se connecte au service d’infrastructure.
Agent Service d’infrastructure TCP 8286 « Port de service de l’agent ». Port sur lequel l’agent se connecte au serveur d’infrastructure.
Processus de synchronisation du cache de l’agent Service d’infrastructure TCP 8285 « Port de synchronisation du cache ». Applicable à Workspace Environment Management 1909 et versions antérieures ; remplacé par le port de synchronisation des données mis en cache dans Workspace Environment Management 1912 et versions ultérieures. Port sur lequel le processus de synchronisation du cache de l’agent se connecte au service d’infrastructure pour synchroniser le cache de l’agent avec le serveur d’infrastructure.
    TCP 8288 « Port de synchronisation des données mis en cache ». Applicable à Workspace Environment Management 1912 et versions ultérieures ; remplace le port de synchronisation du cache de Workspace Environment Management 1909 et versions antérieures. Port sur lequel le processus de synchronisation du cache de l’agent se connecte au service d’infrastructure pour synchroniser le cache de l’agent avec le serveur d’infrastructure.
Service de surveillance Service d’infrastructure TCP 8287 « Port de surveillance WEM ». Port d’écoute sur le serveur d’infrastructure utilisé par le service de surveillance. (Pas encore mis en œuvre.)
Service d’infrastructure Microsoft SQL Server TCP 1433 Pour se connecter à la base de données WEM
  Serveur de licences Citrix TCP 27000 « Port du serveur de licences Citrix ». Port sur lequel le serveur de licences Citrix écoute et auquel le service d’infrastructure se connecte ensuite pour valider les licences.
    TCP 7279 Port utilisé par le composant Citrix dédié (démon) dans le serveur de licences Citrix pour valider les licences.

En savoir plus sur les exigences de Citrix Workspace Environment Management ici.

En savoir plus sur les exigences du serveur de licences Citrix ici.