La surveillance de votre déploiement Citrix vous offre plusieurs avantages : performances accrues, disponibilité accrue, réduction des coûts, sécurité renforcée et utilisateurs satisfaits. Microsoft et Citrix fournissent tous deux un ensemble d’outils et de services de base pour aider à surveiller l’environnement. Ce document contient une vue d’ensemble des outils disponibles ainsi que des recommandations concernant les domaines à surveiller ciblés pour les déploiements Citrix dans Azure.
Les outils et services Microsoft incluent les suivants : Azure Monitor, Azure Advisor, Azure Service Health, Microsoft Sentinel, Azure Network Watcher et Azure Spend. Les outils et services Citrix sont les suivants : Citrix Monitor, Citrix Analytics et Citrix Managed Services. Certains de ces services entraînent des frais supplémentaires, mais la plupart d’entre eux sont inclus dans votre abonnement.
Ce document fournit une liste des outils recommandés et une section dans laquelle nous identifierons les valeurs de référence des éléments clés à surveiller. Nous recommandons également des configurations pour les valeurs afin de vous aider à déployer Citrix dans Azure avec succès.
Cette section couvre les outils et services Microsoft Azure qui peuvent être utilisés pour surveiller votre déploiement de Citrix Virtual Apps and Desktops (CVAD) dans Azure.
Pour un déploiement de Citrix dans Azure, Azure Monitor est le meilleur point de départ. Azure Monitor vous aide à améliorer à la fois les performances et la disponibilité de votre déploiement Citrix. Azure Monitor collecte et analyse la télémétrie reçue de vos environnements locaux et Azure. L’utilisation d’Azure Monitor permet de répondre de manière proactive aux problèmes liés aux ressources avant que les utilisateurs n’aient besoin d’ouvrir un ticket auprès de votre service d’assistance. Azure Monitor se compose de six services différents qui peuvent être utilisés les uns avec les autres pour gérer vos ressources Citrix :
Métriques : ensemble de valeurs numériques qui représentent un aspect particulier d’une ressource Azure à un moment donné.
Alertes : ensemble de conditions qui doivent être surveillées et agir comme des déclencheurs pour déclencher une action associée lorsque la condition se produit.
Journaux : ensemble de données écrites dans des journaux et disponibles pour analyse via Azure Metrics.
Tableaux de bord : vue personnalisable des informations disponibles sur les ressources surveillées.
Informations sur les applications : service qui surveille vos applications Web et prend en charge l’optimisation des performances et le dépannage.
Azure Metrics est l’outil le plus puissant disponible dans Azure Monitor pour suivre l’état de vos ressources Citrix. Le terme « métriques » représente des informations relatives à un aspect particulier d’une ressource qui sont distillées sous forme de valeur numérique. Les indicateurs sont suivis au fil du temps et rapportés à des intervalles spécifiques. Par exemple, le nombre de sessions actives sur un hôte Citrix VDA est collecté toutes les 30 secondes et affiché dans un graphique en temps réel.
Azure Metrics permet de suivre et d’alerter les métriques pour chacune de vos ressources Citrix. Azure Metrics fournit des métriques pour les machines virtuelles (VM) Citrix et l’hôte de la machine virtuelle sous-jacente. Azure Metrics a également la possibilité d’ajouter des extensions de diagnostic pour recueillir des métriques à partir du système d’exploitation client. Les mesures sont fournies en temps quasi réel et peuvent être consultées via les graphiques de Metrics Explorer. Les graphiques de Metrics Explorer peuvent comparer des mesures provenant de différentes ressources et les enregistrer dans des tableaux de bord pour surveiller l’environnement.
Pour surveiller les ressources des machines virtuelles Citrix dans Azure, veillez à activer les métriques du système d’exploitation invité via les paramètres de diagnostic de la machine virtuelle. Ce paramètre effectue automatiquement les opérations suivantes :
Active des compteurs de performance pour le processeur, la mémoire, le disque et le réseau à intervalles d’une minute.
Active la collecte des entrées du journal des événements (niveau d’avertissement et supérieur).
Permet de collecter des compteurs de performance et des journaux d’événements personnalisés.
Les métriques du système d’exploitation invité sont conservées pendant 93 jours lorsqu’elles sont envoyées à Azure Monitor Metrics.
Les paramètres supplémentaires suivants sont recommandés pour les déploiements Citrix dans Azure :
Activez le paramètre Sinks > Azure Monitor > Envoyer les données de diagnostic à Azure Monitor. Ce paramètre permet d’utiliser des compteurs personnalisés pour collecter des mesures multidimensionnelles et permet d’émettre des alertes sur les métriques du système d’exploitation invité.
Activez les paramètres de Crash dump lors de la résolution d’un problème avec Citrix ou Microsoft Support. Ce paramètre place les fichiers de sauvegarde directement dans un conteneur de stockage où vous pouvez facilement les récupérer.
La collecte de métriques est un moyen efficace de suivre l’état et les performances de vos ressources Citrix. Azure Metrics peut suivre et émettre des alertes sur toutes les mesures disponibles sous forme de compteur de surveillance des performances Windows. Les métriques constituent la base de l’orchestration qui utilise des règles pour automatiser les actions au sein d’Azure.
L’objectif principal de la surveillance de votre infrastructure Citrix dans Azure est de pouvoir répondre de manière proactive aux problèmes avant que les utilisateurs ne soient affectés négativement. Les alertes vous avertissent ou prennent des mesures automatisées en cas de problème qui doit être traité rapidement. Bien que toutes les perturbations ne constituent pas des signes d’avertissement, l’utilisation diligente des alertes permet d’éviter les scénarios les plus courants.
Les conditions d’une alerte peuvent être basées sur un ensemble de signaux prédéfinis fournis par Azure ou sur des métriques du système d’exploitation invité. Ces signaux incluent les valeurs métriques (les plus courantes), les résultats de recherche dans les journaux, les événements du journal d’activité Azure ou même l’état de santé de la plateforme Azure. Vous devez définir les alertes à un niveau permettant de signaler à l’avance tout problème potentiel tout en minimisant la fréquence des alertes nécessitant une action. Une règle d’alerte est une condition qui doit être remplie pour que l’alerte se déclenche lorsqu’elle est activée. La règle d’alerte peut ensuite exécuter un ensemble d’actions définies dans un groupe d’actions. Les actions disponibles sont les suivantes :
Les alertes peuvent être limitées à un groupe de ressources, à une région ou à un type de ressource en particulier. Lorsque vous configurez des alertes pour plusieurs cibles, une seule condition peut être spécifiée et les cibles doivent toutes prendre en charge cette condition. Pour les conditions basées sur des mesures, la définition de la règle d’alerte inclut le niveau de gravité ainsi que la possibilité de résoudre automatiquement l’alerte. Une fois déclenchées, les alertes doivent être confirmées lorsque des réponses automatisées ne sont pas utilisées pour gérer la condition d’alerte. Les alertes impliquent un coût mensuel et Azure affiche le coût estimé d’acceptation lors de la création de la règle d’alerte.
Parfois, les métriques ne sont pas disponibles pour un événement particulier que vous souhaitez surveiller dans le cadre de votre déploiement Citrix. Lorsque les mesures ne sont pas disponibles, les journaux peuvent être surveillés pour détecter les entrées indiquant que l’événement s’est produit. Azure Monitor Logs peut accepter les journaux provenant des services Azure, des agents de machines virtuelles ou des applications utilisant Application Insights. Un espace de travail Log Analytics est requis dans lequel les données du journal peuvent être stockées à des fins d’analyse. Ces journaux peuvent ensuite être agrégés et interrogés pour obtenir des entrées clés indiquant les conditions qui doivent être gérées. Les résultats de la requête peuvent être consultés via un tableau de bord ou un classeur.
Azure Monitor Metrics est limité aux données numériques uniquement. Azure Monitor Logs peut stocker et analyser différents types de données, ce qui constitue un avantage dans certaines situations. L’analyse du journal nécessite l’utilisation de requêtes qui doivent être créées et maintenues. Les requêtes sont écrites dans le langage Kusto Query Language (KQL), qui est le même langage que celui utilisé par Azure Data Explorer.
Les tableaux de bord constituent un moyen visuel de surveiller votre environnement Citrix au quotidien. Les tableaux de bord sont constitués de vignettes issues d’un certain nombre de sélections de galeries. Les vignettes possibles incluent des graphiques de mesures, des cartes de sécurité, des informations utilisateur, des automatisations ou un lien direct vers une ressource ou un groupe de ressources. Des tableaux de bord personnalisés peuvent être créés pour mettre l’accent sur un rôle ou un ensemble de ressources en particulier. Chaque tableau de bord peut être partagé ou privé et chaque utilisateur du portail peut avoir jusqu’à 100 tableaux de bord privés et un nombre illimité de tableaux de bord partagés.
Si vos applications Web sont hébergées dans Azure et mises à disposition via Citrix, utilisez Application Insights pour surveiller vos applications qui sont codées sur des plateformes Web populaires. Application Insights peut s’intégrer à votre processus DevOps à l’aide d’un kit de développement logiciel (SDK) ou de l’agent Application Insights. Application Insights combine ensuite la télémétrie fournie avec les compteurs de performance et d’autres informations de diagnostic. Ces informations peuvent vous aider à diagnostiquer les problèmes et à mieux comprendre comment les utilisateurs interagissent avec votre application.
Application Insights fournit les informations collectées à Azure Monitor. Vous pouvez utiliser Microsoft PowerBI ou des outils similaires pour analyser les données brutes stockées dans Azure Monitor. Parmi les domaines qui peuvent être surveillés avec Insights, citons les suivants :
Quelles pages sont les plus populaires et à quelle heure de la journée elles se chargent.
Quelles pages ne parviennent pas à se charger pour vous aider à diagnostiquer les problèmes de ressources.
Performances de chargement de votre application Web du point de vue du navigateur de l’utilisateur.
Toutes les exceptions qui se produisent, qu’elles soient causées par le code du serveur ou du navigateur.
Tous les événements ou indicateurs personnalisés que vous choisissez d’instrumentaliser avec le SDK Insights.
La console Application Insights vous permet de gérer les performances de vos applications Web sur Citrix afin d’offrir une meilleure expérience aux utilisateurs finaux.
Azure Advisor est un service qui analyse les configurations de vos ressources en arrière-plan et formule des recommandations pour vous aider à améliorer votre déploiement Azure. Ces recommandations sont regroupées en cinq catégories : coût, sécurité, fiabilité, excellence opérationnelle et performance. La catégorie Sécurité provient de Microsoft Defender for Cloud. Pour chaque catégorie, le conseiller répertorie les ressources concernées et fournit des conseils sur la manière d’améliorer la configuration des ressources. Vous pouvez filtrer les recommandations par type de ressource et par abonnement.
Azure Advisor prend en charge la configuration des alertes afin de surveiller les situations dans lesquelles votre environnement Azure ne respecte pas les recommandations des meilleures pratiques. Consultez la section Alertes d’Azure Advisor plus loin dans ce document pour obtenir des recommandations.
Defender for Cloud est un service qui combine des fonctionnalités précédemment présentes dans Azure Security Center et Azure Defender. Ce service évalue en permanence vos ressources Azure et fournit un score global qui indique le niveau de sécurité de vos déploiements. Les recommandations de sécurité d’Azure Advisor proviennent directement de Defender for Cloud. Defender for Cloud fournit également des conseils directs sur la manière de résoudre les problèmes identifiés par le service. Les recommandations proviennent de l’Azure Security Benchmark, un ensemble de directives spécifiques à Azure rédigé par Microsoft.
Defender for Cloud doté de fonctionnalités de sécurité améliorées peut être déployé dans une configuration hybride pour prendre en charge les déploiements sur site avec d’autres fournisseurs de cloud.
Pour les déploiements Citrix, l’activation de Defender for Cloud fournit les fonctionnalités suivantes qui sécurisent vos ressources Citrix :
Évaluation des risques liés aux ressources accessibles depuis Internet, telles que l’adresse IP source et la fréquence.
Accès aux machines virtuelles juste à temps (JIT) qui limite le moment où les ports sont ouverts pour les connexions entrantes initiales. Microsoft recommande JIT pour toutes les connexions Jump Box ou Bastion Host.
Renforcement adaptatif du réseau (ANH) qui renforce encore les règles du Network Security Group (NSG). L’ANH utilise des algorithmes d’apprentissage automatique, des configurations fiables, des informations sur les menaces et d’autres facteurs pour fournir des recommandations.
Détection des attaques sans fichier qui analyse régulièrement la mémoire d’une machine en cours d’exécution à la recherche de charges utiles malveillantes s’exécutant en mémoire afin d’éviter les logiciels de détection sur disque.
Intégration avec Microsoft Sentinel.
Microsoft Sentinel est à la fois un système de gestion des informations et des événements de sécurité (SIEM) et un système d’orchestration, d’automatisation et de réponse de sécurité (SOAR). Sentinel a été conçu et développé en tant que service cloud natif. À l’aide d’une intelligence artificielle sophistiquée, Sentinel surveille en permanence toutes les sources de contenu et recherche les activités suspectes. Sentinel fournit un emplacement central pour la collecte et la surveillance des données à grande échelle via des agents et des connecteurs de données. Les incidents de sécurité sont suivis grâce à des alertes déclenchées et à des réponses automatisées aux tâches courantes. Sentinel peut fonctionner sur plusieurs clouds et avec votre infrastructure sur site, ce qui en fait la solution idéale pour les environnements Citrix hybrides.
Le Content Hub fournit une interface simple permettant de proposer des solutions prêtes à l’emploi pour Sentinel. Ces packages contiennent des règles d’analyse, des requêtes de recherche, des playbooks, des connecteurs de données et des classeurs spécifiques à leurs sujets. Les hubs de contenu suivants sont recommandés pour votre déploiement Citrix dans Azure :
Pare-feu Azure pour renforcer la sécurité des communications réseau.
Certification du modèle de maturité de la cybersécurité CMMC pour répondre aux directives de conformité en matière de cybersécurité au sein de votre environnement.
Microsoft Sentinel Deception pour vous protéger contre toutes les menaces.
Microsoft Insider Risk Management pour vous aider à vous protéger contre les menaces internes.
Réponse d’analyse des menaces pour gérer et corréler l’activité des menaces.
Les connecteurs de données permettent d’interfacer Sentinel avec d’autres services Azure et des systèmes tiers. Les connecteurs fournissent les données qui sont analysées par Sentinel pour détecter les menaces potentielles. Les connecteurs de données suivants sont recommandés pour votre déploiement Citrix dans Azure :
Azure Active Directory pour obtenir des informations sur les identités des utilisateurs, les connexions, le provisionnement, etc.
Azure Active Directory Identity Protection pour les alertes de sécurité avec identités.
Azure Activity pour toute activité liée aux ressources Azure.
Azure DDoS Protection pour obtenir des informations sur les attaques par déni de service distribué via des journaux de flux et des notifications DDoS.
Azure Firewall pour obtenir des informations sur l’activité du pare-feu, les règles réseau et les proxys DNS.
Azure Key Vault pour plus d’informations sur l’activité d’Azure Key Vault.
Compte de stockage Azure pour obtenir des informations sur l’activité du compte de stockage Azure pour les blogs, les files d’attente, les tables, les fichiers et l’accès aux ressources.
Citrix Analytics pour les informations collectées par Citrix Analytics (voir la section Citrix Analytics).
Citrix Web App Firewall pour l’activité du pare-feu Citrix.
Microsoft Defender for Cloud pour les alertes de sécurité provenant de Defender.
Microsoft Office 365 pour toutes les activités Office, en supposant que votre client Office 365 est le même que celui utilisé pour votre déploiement Citrix.
Threat Intelligence — TAXII pour identifier les menaces potentielles et y remédier.
Pare-feu Windows pour les événements générés par le service de pare-feu Windows exécuté sur les serveurs Citrix.
Événements de sécurité Windows via Azure Monitor Agent (AMA) pour les événements du journal des événements de sécurité Windows sur les serveurs Citrix.
Microsoft Sentinel prend en charge les connecteurs de données d’un large éventail de fournisseurs. Ces fournisseurs comprenaient des fournisseurs de solutions de sécurité, de réseaux et d’applications. Envisagez de revoir les connecteurs de données disponibles au moins une fois par an pour que Sentinel reste aussi efficace que possible.
Azure Service Health permet de surveiller facilement l’infrastructure Azure qui héberge votre déploiement Citrix. Service Health vous permet de surveiller les problèmes de service, de consulter les maintenances planifiées à venir et de suivre les avis de santé et de sécurité. Vous pouvez filtrer les problèmes actifs et les maintenances planifiées par abonnement, région et service. Tous les problèmes ayant un impact généralisé sont affichés sous le volet Problèmes de service.
Les alertes de santé vous permettent de surveiller l’état de santé de vos propres ressources Azure. Utilisez les alertes de santé pour configurer la notification automatique des interruptions de service ou de la maintenance planifiée qui affectent vos ressources. Consultez la section Alertes Azure Service Health plus loin dans ce document pour obtenir des recommandations.
Si vous utilisez fréquemment d’autres services, nous vous recommandons également de vous abonner à ces services. Si vous configurez correctement vos alertes, vous êtes averti de toute panne lorsqu’elle se produit et la maintenance planifiée ne vous prend pas au dépourvu.
Bien que Citrix soit conçu pour être sécurisé dès sa conception, les utilisateurs restent un maillon faible et les informations de connexion peuvent être compromises. Lorsque vous exécutez Citrix dans Azure, l’un des meilleurs moyens de sécuriser l’accès à vos applications et à vos données consiste à surveiller le trafic réseau. L’analyse du trafic est conçue pour vous fournir des informations pertinentes en analysant les flux de trafic réseau. En combinant des journaux de flux bruts avec une connaissance de la topologie du réseau, Traffic Analytics peut fournir une vue complète de la communication réseau. Les rapports incluent les hôtes ou les paires d’hôtes les plus actifs, les principaux protocoles utilisés, le trafic bloqué, les ports ouverts, les réseaux non fiables et la répartition du trafic.
Pour utiliser Traffic Analytics, vos ressources Citrix doivent se trouver dans une région prenant en charge à la fois les groupes de sécurité réseau (NSG) et les espaces de travail Log Analytics. Vous devez également activer Network Watcher dans la même région. Pour chaque groupe de sécurité réseau qui inclut des ressources Citrix, créez un journal de flux NSG et activez les journaux de flux version 2 et Traffic Analytics lors de sa création. Pour des raisons de conformité réglementaire, assurez-vous que votre espace de travail Log Analytics se trouve dans le même pays que celui dans lequel les journaux de flux NSG sont générés.
REMARQUE : créez au minimum des journaux de flux NSG pour vos Citrix Cloud Connectors, Delivery Controllers, appliances ADC et serveurs StoreFront.
Utilisez l’analyse du trafic pour identifier le trafic malveillant, les sites hôtes et les hôtes occupés. N’oubliez pas que les clients se dirigent vers un ensemble spécifique d’hôtes, de sorte que le trafic normal peut parfois apparaître dans la liste des « Conversations fréquentes ». La carte géographique peut être utilisée pour visualiser les sources de communication et identifier rapidement les sources de trafic inattendues et éventuellement malveillantes. L’examen des modèles de flux de trafic, des ports ouverts et du trafic bloqué peut vous fournir des informations sur les menaces potentielles ou les vecteurs d’attaque non protégés.
Azure Cost Management and Billing vous permet de configurer des alertes pour vous avertir lorsque vos limites de coûts sont atteintes. Les alertes de dépenses constituent le meilleur moyen de gérer vos ressources Citrix. Pour les grandes entreprises, l’activation des alertes de budget, de crédit et de quota vous aide à identifier toute mauvaise configuration ou utilisation abusive des ressources Azure.
Alertes budgétaires : Une alerte est envoyée lorsque l’utilisation ou le montant en dollars atteint une limite prédéfinie sur la base d’un budget préalablement établi.
Alertes de crédit : Le système génère automatiquement des alertes de crédit lorsque 90 % et 100 % de votre prépaiement (engagement monétaire) est atteint.
Alertes de quotas de dépenses des départements : Les alertes de quotas sont configurées uniquement via le portail Enterprise Agreement (EA). Lorsqu’il est déclenché, le portail envoie un e-mail aux propriétaires de services lorsque leurs dépenses atteignent un pourcentage défini.
La création d’un budget mensuel avec des alertes de dépenses vous avertit à l’avance lorsque des ressources sont mises en service de manière inattendue. Les raisons courantes de dépenses imprévues incluent les erreurs d’automatisation, la mise à l’échelle automatique, une mauvaise configuration ou même des intentions malveillantes de la part d’initiés Plus tôt vous serez averti du coût supplémentaire, plus vite vous pourrez résoudre le problème.
La clé d’un bon environnement de surveillance est de savoir ce qui est important à surveiller et quels éléments nécessitent une attention immédiate. Vous ne voulez pas surveiller toutes les mesures disponibles, car vous finissez par stocker des informations inutiles. La collecte et le stockage des informations ont un coût, alors utilisez-les à bon escient. Nous fournissons ici une base de métriques/compteurs à surveiller et vous suggérons des alertes qui peuvent vous donner un point de départ pour surveiller votre environnement Citrix. Vous pouvez vous appuyer sur cette base de référence et inclure d’autres compteurs de performance ou événements que vous jugez utiles pour votre environnement.
Pour un déploiement Citrix, nous allons nous concentrer principalement sur les métriques du système d’exploitation invité des machines virtuelles Citrix. Des indicateurs de performances de serveur médiocres indiquent généralement que les utilisateurs sont sur le point de rencontrer des problèmes désagréables, s’ils ne le sont pas déjà. Par exemple, lorsque le délai d’entrée maximal pour la session d’un utilisateur atteint un délai prédéfini, nous savons que les utilisateurs rencontrent une latence. Vous pouvez configurer le groupe Action pour envoyer un e-mail aux administrateurs Citrix pour les avertir des problèmes du serveur. En configurant l’alerte de notification pour qu’elle se déclenche lorsque le délai maximal d’entrée approche une valeur reconnue comme inacceptable, les administrateurs peuvent intervenir de manière proactive.
Nous avons fourni les compteurs de performance à surveiller ainsi que les seuils suggérés pour les alertes sur ces compteurs lorsqu’ils sont utilisés dans un déploiement Citrix. Les seuils d’alerte suggérés sont susceptibles de signaler à l’avance le mécontentement des utilisateurs. Ajustez les valeurs et les périodes pour répondre aux besoins de votre entreprise :
Voici la liste des compteurs Perfmon à surveiller pour tous les serveurs Citrix lors du déploiement :
Processeur \ %Heure du processeur
Ce compteur indique la durée pendant laquelle un processeur n’est pas inactif.
Alerte lorsque la moyenne est supérieure à 80 % pendant 15 minutes prolongées.
Déterminez les processus qui consomment le plus de CPU et identifiez la cause de l’utilisation élevée du processeur à l’aide du Gestionnaire des tâches ou de Citrix Monitor.
Si tous les processus consomment le niveau de temps processeur attendu, il est temps d’augmenter la capacité du serveur ou du groupe de mise à disposition.
Longueur de la file d’attente système \ processeur
Ce compteur est le nombre de threads d’une file de processeurs en attente de traitement.
Alerte lorsque le nombre de cœurs est supérieur à 5* sur un intervalle de 5 minutes.
Déterminez quels processus consomment le plus de CPU et identifiez la cause de l’utilisation du processeur à l’aide du Gestionnaire des tâches ou de Citrix Monitor.
Si tous les processus consomment le niveau de temps processeur attendu, il est temps d’augmenter la capacité du serveur ou du groupe de mise à disposition.
Mémoire \ Octets disponibles
Ce compteur est la quantité de mémoire non allouée aux processus ou au cache.
Alerte lorsque la quantité de RAM disponible est inférieure à 20 % de la RAM totale sur un intervalle de 5 minutes.
Déterminez quels processus consomment de la mémoire à l’aide du Gestionnaire des tâches ou de Citrix Monitor. Identifiez toute modification de configuration susceptible de réduire ce niveau de consommation de RAM. Utilisez cette métrique avec les compteurs d’utilisation du fichier de pages/seconde et du fichier de pagination %utilisation.
Si tous les processus consomment la quantité de mémoire attendue, il est temps d’augmenter la capacité du serveur ou du groupe de mise à disposition.
Mémoire \ Pages/sec
Ce compteur indique le nombre de pages par seconde qui sont transférées du disque à la mémoire active.
Alerte lorsque le nombre de pages par seconde est constamment supérieur à 10.
Recherchez les applications à l’origine des échanges de pages à l’aide du Gestionnaire des tâches. Étudiez d’autres configurations possibles. Utilisez cette métrique avec les compteurs d’utilisation de la mémoire, des octets disponibles et des fichiers de pagination \ %.
Si possible, augmentez la quantité de RAM disponible pour l’hôte. Si ce n’est pas possible, essayez d’isoler l’application sur un ensemble de serveurs dédiés.
Fichier de pagination \ %utilisation
Ce compteur est le pourcentage du fichier de page en cours d’utilisation.
Alerte lorsque l’utilisation du fichier de page est supérieure à 80 % pendant 60 minutes.
Recherchez les applications à l’origine de l’utilisation du fichier de page à l’aide du Gestionnaire des tâches. Étudiez d’autres configurations possibles. Utilisez cette métrique avec les compteurs de mémoire disponible, d’octets et de pages mémoire/seconde.
Si possible, augmentez la quantité de RAM disponible pour l’hôte.
LogicalDisk \ % Durée du disque (_total)
Ce compteur représente la durée pendant laquelle le disque logique n’est pas inactif.
Alerte lorsque le % de temps disque est supérieur à 90 % pendant 15 minutes.
Recherchez les applications qui sont à l’origine d’une utilisation élevée du disque à l’aide du Gestionnaire des tâches ou de Citrix Monitor. Découvrez ce qui pourrait être à l’origine de l’utilisation élevée du disque. Utilisez cette métrique avec d’autres métriques de disque logiques et physiques.
Si toutes les activités semblent normales, recherchez un moyen de déplacer les applications vers des disques dotés de sous-systèmes de disques plus performants.
LogicalDisk \ Longueur actuelle de la file d’attente
Ce compteur représente le nombre de transactions en attente de traitement par le disque logique.
Alerte lorsque la file d’attente de disques actuelle est supérieure à 3 pendant 15 minutes.
Recherchez les applications qui sont à l’origine d’une utilisation élevée du disque à l’aide du Gestionnaire des tâches ou de Citrix Monitor. Découvrez ce qui pourrait être à l’origine de l’utilisation élevée du disque. Utilisez cette métrique avec d’autres métriques de disque logiques et physiques.
Si toutes les activités semblent normales, recherchez un moyen de déplacer les applications vers des disques dotés de sous-systèmes de disques plus performants.
Disque physique \ % Durée du disque (_total)
Ce compteur représente la durée pendant laquelle le disque physique n’est pas inactif.
Alerte lorsque le % de temps disque est supérieur à 90 % pendant 15 minutes.
Recherchez les applications qui sont à l’origine d’une utilisation élevée du disque à l’aide du Gestionnaire des tâches ou de Citrix Monitor. Découvrez ce qui pourrait être à l’origine de l’utilisation élevée du disque. Utilisez cette métrique avec d’autres métriques de disque logiques et physiques.
Si toutes les activités semblent normales, recherchez un moyen de déplacer les applications vers des disques dotés de sous-systèmes de disques plus performants.
PhysicalDisk \ Longueur de la file d’attente actuelle
Ce compteur représente le nombre de transactions en attente de traitement par le disque physique.
Alerte lorsque la file d’attente de disques actuelle est supérieure à 3 pendant 15 minutes.
Recherchez les applications qui sont à l’origine d’une utilisation élevée du disque à l’aide du Gestionnaire des tâches ou de Citrix Monitor. Découvrez ce qui pourrait être à l’origine de l’utilisation élevée du disque. Utilisez cette métrique avec d’autres métriques de disque logiques et physiques.
Si toutes les activités semblent normales, recherchez un moyen de déplacer les applications vers des disques dotés de sous-systèmes de disques plus performants.
Interface réseau \ Nombre total d’octets par seconde
Ce compteur indique la vitesse à laquelle l’adaptateur réseau traite les paquets de données pour le réseau.
Alerte lorsque le nombre total d’octets par seconde dépasse 80 % de la vitesse de la carte réseau pendant 5 minutes.
Recherchez les applications qui sont à l’origine d’une utilisation élevée du réseau à l’aide du Gestionnaire des tâches pour rechercher les causes possibles de l’utilisation élevée du disque. Utilisez cette métrique avec d’autres métriques de disque logiques et physiques.
Si toutes les activités semblent normales, recherchez un moyen d’augmenter la bande passante du réseau ou la capacité du groupe de mise à disposition.
Délai de saisie utilisateur par session \ Délai d’entrée maximal
Cette métrique indique le délai d’entrée maximal pour la session en millisecondes. La métrique mesure le temps entre le moment où l’utilisateur saisit la souris ou le clavier et le moment où sa saisie est traitée par le système.
Alerte lorsque le délai d’entrée d’une session est supérieur à 1 000 ms pendant 2 minutes.
Recherchez les applications qui entraînent une utilisation élevée du processeur, du disque ou du réseau à l’aide du Gestionnaire des tâches ou de Citrix Monitor.
Si l’activité semble normale, la meilleure approche consiste à augmenter la capacité du groupe de mise en œuvre.
Outre les compteurs pour tous les serveurs Citrix, activez les compteurs de performance personnalisés suivants pour vos Citrix Cloud Connectors. Ces compteurs surveillent les principales défaillances des Cloud Connectors :
Citrix High Availability Service \ Erreurs de transaction de base de données/sec
Cette métrique représente le nombre d’échecs de transactions de base de données par seconde.
Ce nombre doit être 0.
Alerte lorsque le compteur est supérieur à 0.
Citrix High Availability Service \ Énumérations louées ayant échoué
Cette métrique représente le nombre d’énumérations ayant échoué pour les clients.
Ce nombre doit être 0.
Alerte lorsque le compteur est supérieur à 0.
Service de haute disponibilité Citrix \ Échec des lancements loués
Cette métrique représente le nombre d’échecs de lancement pour les clients.
Ce nombre doit être 0.
Alerte lorsque le compteur est supérieur à 0.
Citrix High Availability Service \ Refus d’enregistrements/sec
Cette métrique représente le nombre d’inscriptions rejetées par seconde.
Ce nombre doit être 0.
Alerte lorsque le compteur est supérieur à 0.
Outre les compteurs pour tous les serveurs Citrix, activez les compteurs de performance personnalisés suivants pour vos hôtes Citrix Virtual Delivery Agent. Ces compteurs surveillent les principales défaillances :
Session ICA \ Latence : moyenne de session
Cette métrique fournit la latence moyenne de l’ICA pour une session utilisateur en millisecondes.
Utilisez cette métrique pour surveiller l’expérience utilisateur, la valeur doit être inférieure à 150 ms pour une bonne expérience utilisateur et tout ce qui dépasse 300 ms est considéré comme dégradé.
Si vous constatez des valeurs de latence élevées, envisagez d’activer le transport adaptatif pour atténuer les effets de la latence.
Délai de saisie utilisateur par session \ Délai d’entrée maximal
Cette métrique indique le délai d’entrée maximal pour la session (en millisecondes). La métrique mesure le temps entre le moment où l’utilisateur saisit la souris ou le clavier et le moment où sa saisie est traitée par le système.
Utilisez cette métrique pour surveiller l’expérience utilisateur. La valeur doit être inférieure à 500 ms, moins de 150 ms étant considérée comme bonne et toute valeur supérieure à 1 000 ms considérée comme inacceptable.
Terminal Services \ Sessions actives
Cette métrique indique le nombre de sessions actives sur l’hôte Citrix VDA.
Surveillez cette métrique pour les hôtes multisessions.
Utilisez cette métrique pour établir une corrélation avec d’autres mesures en affichant le nombre d’utilisateurs actifs sur le graphique.
Échec des tâches CitrixPrinting \ Total
Cette métrique représente le nombre total de tâches d’impression qui ont échoué sur l’hôte Citrix VDA et qui doivent être faibles.
Surveillez cette métrique pour connaître le nombre de tâches d’impression qui échouent sur les hôtes Citrix.
Un nombre excessif de tâches d’impression ayant échoué peut indiquer des problèmes liés aux pilotes d’imprimante installés sur l’hôte Citrix.
Activez les compteurs de performance personnalisés suivants pour vos machines virtuelles Citrix Virtual Delivery Agent qui exécutent Citrix Profile Management :
Citrix Profile Management \ Durée de connexion
Cette mesure représente le temps total en secondes nécessaire à la fin de l’événement de connexion utilisateur.
Surveillez cette métrique pour comprendre l’expérience de connexion des utilisateurs. Cette métrique inclut le temps nécessaire pour charger le profil utilisateur jusqu’à la session de l’utilisateur.
Citrix Profile Management \ Durée de déconnexion
Cette métrique représente le temps total en secondes nécessaire à la fin de l’événement de fermeture de session de l’utilisateur.
Surveillez ce compteur pour suivre la durée de l’événement de fermeture de session de l’utilisateur. Cette métrique inclut le temps nécessaire pour que les données des utilisateurs soient réécrites à l’emplacement du profil.
Citrix Profile Management \ Fichiers de fermeture de session traités - Plus de 5 Mo
Cette métrique représente le nombre de fichiers d’une taille supérieure à 5 Mo qui sont chargés vers le magasin de profils utilisateur lors de la fermeture de session.
Surveillez cette mesure pour déterminer si l’activation de la gestion des fichiers volumineux ou de la redirection de dossiers peut améliorer l’expérience de connexion de l’utilisateur.
Citrix Profile Management \ Fichiers de connexion traités - Plus de 5 Mo
Cette métrique représente le nombre de fichiers de plus de 5 Mo qui sont copiés depuis le stockage du profil utilisateur lors de l’ouverture de session.
Surveillez cette métrique pour déterminer si vous devez activer le streaming de profils ou la gestion des fichiers volumineux afin de réduire les temps d’ouverture de session.
Activez la collecte des journaux d’applications sur vos machines virtuelles Citrix Virtual Delivery Agent. Définissez les configurations suivantes comme base de référence :
Alerte en cas d’erreur de licence RDP.
Alertez sur ces avertissements de sécurité.
ID d’événement 4625 : échec de la connexion à un compte.
ID d’événement 4771 : échec de la pré-authentification Kerberos.
Alerte sur ces messages d’avertissement ou d’erreur Citrix.
ID d’événement 1001 : le Citrix Desktop Service n’a pas réussi à obtenir la liste des contrôleurs de mise à disposition auprès desquels s’enregistrer.
ID d’événement 1017 : le Citrix Desktop Service n’a pu s’enregistrer auprès d’aucun Delivery Controller.
ID d’événement 1022 : le Citrix Desktop Service n’a pu s’enregistrer auprès d’aucun contrôleur au cours des 5 dernières minutes.
ID d’événement 6013 : Disponibilité du système, à utiliser pour détecter les serveurs Citrix qui ne redémarrent pas après l’application des correctifs.
Outre les compteurs pour tous les serveurs Citrix, activez les compteurs de performance personnalisés suivants pour vos serveurs Citrix StoreFront. Les compteurs surveillent les performances médiocres :
ASP.NET \ Requête en file d’attente
Le nombre de requêtes ASP dans la file d’attente d’être traitées.
Alerte lorsque les valeurs dépassent de manière significative les normes de base. Établissez des bases de référence en fonction de l’environnement.
ASP.NET \ Demandes rejetées
Le nombre de demandes rejetées parce que la file d’attente est pleine.
Alerte lorsque le nombre de demandes rejetées est supérieur à une.
Outre les compteurs pour tous les serveurs Citrix, activez les compteurs de performance personnalisés suivants pour vos hôtes du Service d’authentification fédérée Citrix. Ces mesures surveillent les problèmes liés aux performances :
Service d’authentification fédérée Citrix \ Niveau de charge élevé
Cette métrique permet de suivre le nombre de demandes de signature de certificats par minute que le Service d’authentification fédérée accepte.
Suivez cette métrique, car une fois que le niveau de charge élevée est atteint, les postes de travail et les applications ne peuvent pas démarrer.
Si vous disposez d’une connexion ExpressRoute à un centre de données sur site ou à un réseau apparenté, vous devez surveiller cette connexion. Vous devez comprendre vos besoins en bande passante et connaître la quantité de trafic sortant facturable qui quitte Azure. Les indicateurs clés à surveiller sont les suivants :
Cette métrique indique le nombre de bits entrant dans Azure par seconde. Ces données sont gratuites.
Utilisez cette métrique pour planifier la capacité d’ExpressRoute.
Envoyez une alerte sur cette métrique lorsqu’elle atteint 80 % de la bande passante d’entrée de votre circuit disponible.
Circuit ExpressRoute \ Bits par seconde
Cette métrique indique le nombre de bits quittant Azure par seconde. Ces données sont facturables.
Utilisez cette métrique pour la planification de la capacité d’ExpressRoute et pour la budgétisation de la sortie de données.
Envoyez une alerte sur cette métrique lorsqu’elle atteint 80 % de la bande passante de sortie de votre circuit disponible.
Circuit ExpressRoute \ GlobalReachbits/seconde
Cette métrique indique le nombre de bits entrant dans Azure par seconde vers des circuits ExpressRoute homologues (ces données sont gratuites).
Utilisez cette métrique pour planifier la capacité d’ExpressRoute.
Envoyez une alerte sur cette métrique lorsqu’elle atteint 80 % de la bande passante d’entrée de votre circuit disponible.
Circuit ExpressRoute \ GlobalReachbits/seconde
Cette métrique indique le nombre de bits quittant Azure par seconde vers des circuits ExpressRoute homologues (ces données sont facturables).
Utilisez cette métrique pour la planification de la capacité d’ExpressRoute et pour la budgétisation de la sortie de données.
Envoyez une alerte sur cette métrique lorsqu’elle atteint 80 % de la bande passante de sortie de votre circuit disponible.
Connexion à la passerelle ExpressRoute \ BitsInPerSecond
Cette métrique indique le nombre de bits entrant dans Azure par seconde pour une connexion spécifique à un circuit ExpressRoute (ces données sont gratuites).
Envoyez une alerte sur cette métrique lorsqu’elle atteint 80 % de la bande passante d’entrée de votre circuit de connexion.
Connexion à la passerelle ExpressRoute \ BitsOutperSecond
Cette métrique est le nombre de bits quittant Azure par seconde pour une connexion spécifique à un circuit ExpressRoute (ces données sont facturables).
Recevez une alerte sur cette métrique lorsqu’elle atteint 80 % de la bande passante de sortie de votre connexion.
Passerelle de réseau virtuel ExpressRoute \ PacketsPerSecond
Cette métrique indique le nombre de paquets entrants qui traversent la passerelle ExpressRoute.
Envoyez une alerte sur cette métrique lorsqu’elle descend suffisamment bas pour indiquer qu’elle ne reçoit plus de trafic.
Passerelle réseau virtuelle ExpressRoute \ Utilisation du processeur
Cette métrique indique l’utilisation du processeur de l’instance de passerelle.
Une utilisation élevée du processeur indique un goulot d’étranglement des performances.
Alerte sur cette métrique lorsque l’utilisation du processeur dépasse 85 %.
Les conseillers Azure fournissent plus de 280 alertes. Cette section fournit les alertes recommandées à configurer dans Azure Advisor pour votre environnement Citrix. Pour votre commodité, les alertes sont classées en fonction de leur fiabilité, de leur coût, de leurs performances et de leur excellence opérationnelle. Chaque alerte est accompagnée d’une brève description expliquant pourquoi il est important de suivre cette alerte dans un environnement Citrix. Plusieurs alertes peuvent également être appliquées via Azure Policy. Ces alertes ne doivent être configurées qu’une seule fois et durent environ 30 minutes.
Activer les sauvegardes sur vos machines virtuelles : vous avertit lorsque vos machines virtuelles ne sont pas activées pour la sauvegarde automatique. Sauvegardez régulièrement toutes les machines virtuelles de votre infrastructure Citrix.
Activer la suppression logicielle pour vos coffres Recovery Services : vous avertit lorsque les données de votre coffre-fort Recovery Services sont configurées pour une suppression définitive ou définitive au lieu d’une suppression logicielle. Utilisez la suppression logicielle pour éviter de perdre votre infrastructure Citrix Recovery Services en cas de suppression accidentelle.
Activez la suppression logicielle pour protéger vos données blob : vous avertit lorsque vos données de stockage de blob sont configurées pour une suppression définitive ou définitive au lieu d’une suppression logicielle. Utilisez la suppression logicielle pour éviter de perdre les données de stockage des blogs pour les applications ou les utilisateurs Citrix en cas de suppression accidentelle.
Activer la restauration entre régions pour votre coffre-fort Recovery Services : vous avertit lorsque votre coffre-fort Recovery Services n’est pas activé pour la restauration entre régions, ce qui signifie que vous ne pouvez pas effectuer de restauration en dehors de votre région actuelle. À utiliser pour protéger votre infrastructure Citrix Recovery Services afin qu’elle puisse être mise en ligne dans une autre région si la région principale est inaccessible.
Passer des passerelles de base aux SKU de passerelle de production : vous avertit lorsque vos passerelles utilisent le SKU de base dont les performances sont inférieures à celles d’un SKU de production. Utilisez toujours des SKU de passerelle de production pour l’infrastructure et les utilisateurs Citrix afin de fournir les meilleures performances et la meilleure expérience utilisateur possible.
Activer les passerelles active-active à des fins de redondance : vous avertit lorsque vos passerelles ne sont pas configurées pour une tolérance aux pannes active-active. Configurez toujours des passerelles actives-actives pour une infrastructure Citrix tolérante aux pannes.
Implémentez plusieurs circuits ExpressRoute dans votre réseau virtuel pour une résilienceentre sites : vous avertit lorsque vos circuits ExpressRoute ne sont pas configurés pour une haute disponibilité. Configurez toujours les circuits ExpressRoute pour une haute disponibilité afin que votre infrastructure Citrix soit accessible à tous les utilisateurs.
Réparez votre règle d’alerte de journal : vous avertit lorsqu’une règle d’alerte de journal est enfreinte. Si vous utilisez les règles Log Alert pour surveiller votre environnement Citrix, vous souhaitez activer cette alerte afin de savoir si la règle est enfreinte et ne fonctionne pas correctement.
La règle d’alerte de journal a été désactivée : vous avertit lorsqu’une règle d’alerte de journal a été désactivée. Si vous utilisez les règles Log Alert pour surveiller votre environnement Citrix, vous souhaitez activer cette alerte afin de savoir quand la règle est désactivée et qu’elle ne s’exécute pas du tout.
Dimensionnez ou arrêtez les machines virtuelles sous-utilisées : vous avertit lorsque le type d’instance d’une machine virtuelle n’est pas pleinement utilisé afin que vous puissiez sélectionner une machine virtuelle plus petite et moins coûteuse répondant aux besoins de votre entreprise. Utilisez cette alerte pour réduire les coûts de votre infrastructure Citrix.
Réaffectation ou suppression de passerelles réseau virtuelles inactives : vous avertit lorsque des passerelles réseau virtuelles sont inactives et peuvent être supprimées pour réduire les coûts. Utilisez cette alerte pour réduire les coûts et la complexité de votre infrastructure réseau.
Supprimer les circuits ExpressRoute dont le statut de fournisseur est Non approvisionné : vous avertit lorsque des circuits ExpressRoute ne sont pas entièrement approvisionnés. Utilisez cette alerte pour supprimer les circuits ExpressRoute incomplets.
Utiliser le stockage standard pour stocker les instantanés de disques gérés : vous avertit lorsque vous utilisez un stockage plus onéreux pour stocker des instantanés de disques gérés. Utilisez cette alerte pour économiser de l’argent lorsque vous stockez des instantanés de disque.
Améliorez l’expérience utilisateur et la connectivité en déployant des machines virtuelles plus proches de l’emplacement de l’utilisateur : vous avertit lorsque des utilisateurs accèdent à des ressources Citrix éloignées de l’utilisateur. À utiliser pour l’emplacement du centre de données et du site afin de rapprocher les utilisateurs de leurs ressources Citrix.
Associez les machines virtuelles de production aux disques de production pour des performances constantes : vous avertit lorsque vos machines virtuelles de production n’utilisent pas de disques de production. Utilisez toujours des disques de production pour les machines virtuelles de production de vos machines virtuelles Citrix.
Envisagez d’augmenter la taille de votre SKU de passerelle VPN pour faire face à un processeur élevé : vous avertit lorsque les SKU de votre passerelle VPN ne sont pas optimaux pour votre utilisation. Activez cette alerte si vous avez un grand nombre d’utilisateurs de VPN susceptibles d’être affectés par les performances de la passerelle VPN lors de l’accès aux ressources Citrix.
Envisagez d’augmenter la taille de votre SKU VNet Gateway pour faire face à une utilisation constante et élevée du processeur : vous avertit lorsque vos SKU vNet Gateway ne sont pas optimaux pour votre utilisation. Activez cette alerte si vous disposez d’un grand nombre de passerelles VNet susceptibles d’être affectées lors du routage du trafic entre des réseaux virtuels pour les ressources Citrix.
Utilisez Azure Policy pour activer certaines politiques dans l’environnement Azure. Voici une liste d’alertes qui vérifient que la politique Azure est en place :
Appliquez l’option « Ajouter ou remplacer une balise sur les ressources » dans Azure Policy : utilisée pour vérifier que toutes les ressources Citrix sont correctement balisées.
Appliquer les « emplacements autorisés » dans Azure Policy : utilisé pour vérifier que l’accès aux ressources Citrix est limité à des emplacements particuliers afin d’empêcher toute intention malveillante provenant d’emplacements non fiables.
Appliquez les « SKU de machine virtuelle autorisés » dans Azure Policy : utilisés pour empêcher la création de machines virtuelles ne dépassant pas les paramètres de coût d’un environnement. Cette politique est utile pour empêcher le minage de bitcoins avec des instances de GPU coûteuses.
Appliquez l’option « Hériter une balise du groupe de ressources » dans Azure Policy : utilisée pour vérifier que toutes les ressources d’un groupe de ressources héritent également des balises attribuées à ce groupe de ressources. Cette politique est utile pour suivre les ressources Citrix créées automatiquement.
Activez Traffic Analytics pour obtenir des informations sur les modèles de trafic sur les ressources Azure : vous avertit lorsque l’analyse du trafic n’est pas activée pour les ressources Azure. Utilisé pour sécuriser les ressources Citrix et empêcher tout accès involontaire ou malveillant aux données accessibles via des hôtes Citrix.
Implémentez ExpressRoute Monitor sur Network Performance Monitor pour une surveillance de bout en bout : vous avertit lorsque le trafic du circuit ExpressRoute n’est pas utilisé pour sécuriser les ressources Citrix. Cette politique permet d’identifier et de prévenir les accès accidentels ou malveillants aux données via une connexion ExpressRoute.
Ajoutez Azure Monitor à votre machine virtuelle (VM) étiquetée comme production : vous avertit lorsqu’Azure Monitor n’est pas activé sur une machine virtuelle de production. Utilisé pour identifier les machines virtuelles Citrix qui n’exécutent pas Azure Monitor.
Vous avez des disques qui n’ont pas été connectés à une machine virtuelle depuis plus de 30 jours : vous avertit lorsque les disques ne sont pas utilisés activement. Utile pour réduire les coûts de stockage en supprimant les disques inutilisés.
Cette section fournit les alertes de santé du service recommandées à configurer. La liste identifie les principaux services utilisés par un déploiement Citrix. Chaque alerte est accompagnée d’une brève description qui explique pourquoi il est important de suivre cette alerte. Elles ne doivent être configurées qu’une seule fois et leur exécution prend environ 15 minutes. Nous vous recommandons de vous abonner aux alertes de notification pour les services suivants, utilisés le plus souvent pour les environnements Citrix s’exécutant dans Azure :
Gestion des API : utilisée pour gérer les services Azure depuis le Citrix Cloud.
Journaux d’activité et alertes : utilisés pour surveiller les journaux du serveur Citrix et générer des alertes.
Alertes et mesures : utilisées pour surveiller les métriques du serveur Citrix et générer des alertes.
Azure Active Directory : utilisé pour l’authentification auprès des serveurs Citrix, du portail Azure et de Citrix Workspaces.
Azure Monitor : utilisé pour surveiller les ressources Citrix hébergées dans Azure.
Azure Policy : utilisée pour sécuriser l’accès aux ressources Azure et appliquer les règles métier dans l’environnement Citrix.
Azure Private Link : utilisé pour se connecter aux services Azure depuis le déploiement de Citrix.
Azure Sentinel : utilisé pour surveiller la sécurité des ressources Citrix dans Azure.
Sauvegarde : utilisée pour sauvegarder vos ressources Citrix dans le cloud.
ExpressRoute : utilisé pour connecter des ressources locales au déploiement de Citrix dans Azure.
Key Vault : utilisé pour gérer les clés de chiffrement qui sécurisent les volumes des serveurs Citrix et les données utilisateur stockées au repos.
Analyse des journaux : utilisée pour surveiller les journaux afin de détecter les événements qui affectent les ressources Citrix et nécessitent des alertes.
Portail Microsoft Azure : utilisé pour gérer les ressources Azure sur lesquelles s’exécute le déploiement de Citrix.
Infrastructure réseau : utilisée pour surveiller la communication entre les ressources Citrix, les centres de données locaux et les utilisateurs distants.
Network Watcher : utilisé pour surveiller le trafic réseau entre les ressources Citrix et Azure.
Site Recovery : utilisé pour fournir des fonctionnalités de haute disponibilité et de reprise après sinistre intersites à votre déploiement Citrix.
Stockage : utilisé pour héberger les volumes de démarrage de toutes les ressources Citrix dans le cloud et pour stocker les données utilisateur.
Passerelle VPN \ WAN virtuel : utilisée pour connecter les utilisateurs et les ressources locales au déploiement de Citrix dans Azure.
Machines virtuelles : utilisées pour héberger les charges de travail Citrix dans Azure.
Réseau virtuel : utilisé pour communiquer entre les ressources Citrix hébergées dans le cloud Azure et les utilisateurs distants ainsi que les centres de données locaux.
Lors de la configuration de ces alertes de service, surveillez les autres services qui devraient être inclus pour votre environnement.
Cette section couvre les outils et services Citrix qui peuvent être utilisés pour surveiller votre déploiement de Citrix Virtual Apps and Desktops (CVAD) dans Azure.
Citrix Monitor est l’outil recommandé par Citrix pour surveiller votre déploiement Citrix Cloud. L’outil comprend les composants suivants :
Tableau de bord : écran principal qui fournit une vue d’ensemble en temps réel de l’environnement. Le tableau de bord inclut des indicateurs clés, tels que les pannes de connexion et de machine, le nombre total de sessions, la durée moyenne de connexion et l’état des hôtes Citrix VDA. Tous les rapports et graphiques fournissent des fonctionnalités d’analyse détaillée des problèmes identifiés.
Tendances : fournit des informations sur les tendances pour les éléments suivants : sessions, défaillances, performances de connexion, évaluation de la charge, gestion de la capacité, utilisation des machines, utilisation des ressources et sondes d’application.
Alertes et politiques d’alerte : interface permettant de configurer des alertes pour les politiques d’alerte Citrix prédéfinies.
Applications : console permettant de gérer les sondes des applications et des postes de travail et de consulter les analyses des applications.
Les données historiques sont enregistrées uniquement pour les 90 derniers jours et peuvent être consultées dans la section Tendances de Citrix Monitor. Les principales tendances à surveiller pour votre déploiement Citrix sont les suivantes :
Défaillances de connexion Les échecs de connexion peuvent indiquer des problèmes liés à des machines virtuelles Citrix VDA ou à des utilisateurs particuliers. L’onglet Connexion défaillante fournit des informations sur les connexions qui échouent en raison des problèmes courants suivants : erreurs de connexion client, erreurs de licence, capacité non disponible, pannes de machine ou erreurs de configuration. Les défaillances à session unique et à session multiple indiquent que les serveurs n’ont pas pu démarrer, se sont bloqués au démarrage ou n’ont pas été enregistrés.
Performances d’ouverture de session Les performances d’ouverture de session fournissent une vue d’ensemble de la durée des connexions des utilisateurs et les répartissent dans les catégories suivantes :
Temps de courtage : il s’agit du temps nécessaire à Citrix pour négocier la session entre le client et l’hôte Citrix VDA. Si ce délai est long, le problème provient de l’infrastructure Citrix. Commencez par vérifier que les Cloud Connectors et que tous les serveurs StoreFront disposent d’une capacité suffisante.
Heure de démarrage de la machine virtuelle : il s’agit du temps qui s’écoule entre le moment où l’utilisateur clique sur l’icône pour accéder à son bureau et le moment où il démarre la machine virtuelle pour lui. Si cette métrique semble trop longue, pensez à augmenter la capacité de la mémoire tampon pour le groupe de mise à disposition.
Temps deconnexion HDX : tempsnécessaire pour configurer la connexion HDX entre le client et l’hôte Citrix VDA. Si cette métrique semble lente, examinez les connexions réseau. Vérifiez que les paquets ne sont pas perdus de manière excessive et que l’utilisation de la bande passante réseau est inférieure à 80 %
Temps d’authentification : temps nécessaire pour terminer l’authentification de la session à distance. Si ce délai est long, recherchez les contrôleurs de domaine (DC) AD utilisés pour l’authentification. Vérifiez que vos sites et services sont configurés de telle sorte que les contrôleurs de domaine les plus proches soient utilisés pour l’authentification et qu’ils disposent de la capacité de calcul nécessaire pour gérer la charge de session.
Heure GPO : tempsnécessaire pour appliquer les paramètres de stratégie de groupe (y compris les politiques Citrix) à la session. Si la métrique est trop longue, vous pouvez effectuer une exploration vers le bas en cliquant sur le lien « Exploration détaillée » pour voir le temps de chaque GPO. Examinez le nombre de GPO appliqués et consolidez les GPO ou trouvez une solution tierce qui applique les GPO de manière synchrone plutôt que de manière asynchrone.
Durée des scripts d’ouverture de session : tempsnécessaire pour exécuter les scripts d’ouverture de session avant le démarrage de l’Explorateur Windows. Si cette métrique est trop longue, examinez les scripts d’ouverture de session qui sont appliqués via GPO. Recherchez des moyens d’optimiser les scripts d’ouverture de session.
Temps de chargement du profil : temps nécessaire pour charger le profil utilisateur Windows avant le début de la session interactive. Il est important de se rappeler que si vous utilisez Citrix Profile Management, le temps de chargement est inclus dans cette métrique. Si vous utilisez une autre solution de gestion des profils qui s’appuie sur des profils Windows, le temps de chargement réel du profil est inclus dans la métrique de session interactive. Pour réduire les temps de chargement, vous pouvez utiliser Citrix Profile Management avec la fonctionnalité « Gestion des fichiers volumineux » activée ou passer à des profils en streaming.
Durée de lasession interactive : tempsnécessaire pour permettre à l’utilisateur de contrôler le clavier et la souris après le chargement du profil Windows. Cette métrique comprend trois phases : pre-userinit, userinit et shell. Cette période inclut les solutions de profil tierces qui s’exécutent après le chargement du profil Windows et avant que l’utilisateur ne soit autorisé à contrôler le bureau.
Utilisation des ressources Ce graphique fournit une vue des indicateurs clés et une comparaison entre les 24 heures précédentes et les indicateurs actuels. Ce graphique est utile pour déterminer en un coup d’œil où se situe le goulot d’étranglement des performances lorsque vous constatez de longs délais de connexion ou des échecs de connexion. Si vous identifiez des tendances avec des machines, vous pouvez utiliser Azure Monitor pour approfondir vos recherches.
Citrix Policy contrôle la surveillance des ressources et l’active par défaut. Citrix Policy for Process Monitoring est désactivée par défaut car elle consomme des ressources supplémentaires, mais elle fournit des informations détaillées sur les processus.
À l’instar des alertes Azure, les alertes Citrix peuvent être configurées pour vous envoyer par e-mail des alertes concernant des indicateurs qu’il est important de résoudre rapidement. Définissez des politiques d’alerte en cas de panne afin de réduire les efforts liés à la révision fréquente des indicateurs du site. Cela vous permet de travailler sur des tâches plus prioritaires. Avec les licences Premium, vous pouvez définir des valeurs aux niveaux Avertissement et Critique pour recevoir des e-mails. Lorsque vous surveillez votre déploiement Citrix dans Azure, les alertes suivantes sont recommandées :
Les politiques du site regroupent les alertes sur tous les groupes de mise à disposition, utilisateurs et machines et fournissent des avertissements pour les événements survenus à l’échelle du site. Ces alertes sont utiles pour vous informer lorsque des ressources de votre site se situent en dehors des zones de référence.
Taux d’échec de connexion : pourcentage d’échecs de connexion au cours de la dernière heure. Définissez une alerte après avoir examiné attentivement vos valeurs de référence pour ce compteur. Tous les environnements ont un taux d’échec de base qui se produit naturellement lorsque les utilisateurs tentent de se connecter, bien que 0 % soit la valeur idéale.
Nombre d’échecs de connexion : nombre de connexions ayant échoué au cours de la dernière heure. Définissez une alerte après avoir examiné attentivement vos valeurs de référence pour ce compteur. Tous les environnements ont un nombre de défaillances de base qui se produit naturellement lorsque les utilisateurs tentent de se connecter, bien que 0 soit la valeur idéale.
Machines en panne (système d’exploitation mono-session) : nombre de machines avec système d’exploitation mono-session défaillantes. Définissez une alerte lorsque ce compteur a une valeur supérieure à 1.
Machines en panne (système d’exploitation multi-session) : nombre de machines avec OS multi-session défaillantes. Définissez une alerte lorsque ce compteur a une valeur supérieure à 1.
Duréemoyenne de connexion : duréemoyenne de connexion d’un utilisateur au cours de la dernière heure. Citrix recommande d’avertir lorsque la durée moyenne de connexion dépasse 45 secondes. Un meilleur indicateur serait peut-être lorsque la durée moyenne de connexion dépasse 125 % de votre temps de connexion de référence.
Ces mesures sont agrégées au niveau du groupe de mise à disposition, de la machine multi-session ou de la machine mono-session. Ces indicateurs sont utiles lorsque vous devez vous concentrer sur un ensemble particulier de ressources afin de vérifier qu’elles fonctionnent comme prévu. Par exemple, lorsque vous souhaitez surveiller l’expérience utilisateur pour les postes de travail virtuels dédiés aux cadres. Dans ces cas, vous pouvez avoir des alertes plus strictes concernant les taux d’échec ou les événements d’ouverture de session moyens.
ICA RTT (moyenne) : temps moyen aller-retour de l’ICA. Citrix recommande de définir une alerte d’avertissement lorsque 5 sessions ou plus rencontrent un RTT ICA de 300 ms ou plus.
Duréemoyenne de connexion : duréemoyenne de connexion d’un utilisateur au cours de la dernière heure. Citrix recommande d’avertir lorsque la durée moyenne de connexion dépasse 45 secondes. Un meilleur indicateur serait peut-être lorsque la durée moyenne de connexion dépasse 125 % de votre temps de connexion de référence.
Les alertes utilisateur sont les seules alertes qui ne sont pas agrégées sur plusieurs ressources. Comme elles ne sont pas agrégées, vous pouvez signaler les valeurs réelles lorsqu’elles se situent en dehors des plages acceptables.
La section Applications de Citrix Monitor fournit des informations sur l’état et l’utilisation des postes de travail et des applications publiés. Si le Citrix Probe Agent est installé sur une machine et configuré via la console, les résultats du sondage des dernières 24 heures sont affichés. Citrix Monitor affiche les résultats de l’enquête ainsi que toute autre analyse des applications pour détecter les défauts et les erreurs, vous donnant ainsi une vue synthétique de l’état de santé de l’environnement. Les sondes indiquent l’étape du processus de lancement où l’application a échoué, telle que l’authentification, l’énumération ou le téléchargement du fichier ICA. Ces informations sont précieuses pour résoudre les problèmes de lancement d’applications. L’utilisation de la surveillance des applications vous permet de résoudre les problèmes de manière proactive avant qu’ils ne se transforment en pannes.
Citrix Analytics est un service basé sur le cloud qui regroupe les données glanées auprès des utilisateurs de Citrix sur les appareils, les réseaux et les applications. Le seul objectif de Citrix Analytics est d’identifier les relations et les tendances qui peuvent mener à des informations exploitables. Analytics s’appuie sur des algorithmes d’apprentissage automatique (ML) intégrés pour détecter les anomalies comportementales pouvant indiquer des problèmes chez les utilisateurs de Citrix. Citrix Analytics travaille avec des fournisseurs tiers, dont Microsoft, pour collecter des données à des fins d’analyse et propose les offres suivantes :
Citrix Analytics for Security : se concentre sur le comportement des utilisateurs et des applications, en recherchant principalement les menaces internes ou les comportements malveillants.
Citrix Analytics for Performance : met l’accent sur l’expérience utilisateur. L’analyse des performances utilise des données provenant d’applications et de bureaux virtuels pour générer un score d’expérience utilisateur à partir de facteurs clés qui définissent l’expérience utilisateur.
Citrix Analytics s’intègre aux produits suivants pour fournir des vues complètes :
Citrix Virtual Apps and Desktops
Citrix Application Delivery Controller (NetScaler)
Citrix Secure Workspace Access (contrôle d’accès)
Citrix Gateway
Citrix Content Collaboration
Citrix Endpoint Management
Citrix Secure Browser
Microsoft Graph Security
Microsoft Active Directory
Toutes les données collectées sont conservées pendant 13 mois ou 396 jours ou jusqu’à 90 jours après la fin de l’abonnement.
Les données peuvent être intégrées dans n’importe quel service SIEM prenant en charge les rubriques Kafka ou les connecteurs de données basés sur LogStash, tels que Microsoft Sentinel. Les données peuvent également être exportées au format CSV (valeurs séparées par des virgules) à des fins d’analyse sur d’autres systèmes.
Citrix Analytics est accessible via votre compte Citrix Cloud. Une fois configuré et configuré, vous pouvez accéder à des tableaux de bord qui fournissent des informations et des recommandations compilées par Citrix Analytics.
Tableau de bord | Informations fournies | Service Citrix Analytics |
---|---|---|
Utilisateurs | Modèles de comportement des utilisateurs | Sécurité |
Accès utilisateur | Résumé des domaines à risque et du volume de données entrées/sorties | Sécurité |
Accès aux applications | Résumé des domaines, des URL et des applications auxquels les utilisateurs ont accédé | Sécurité |
Partager des liens | Résumé des modèles de liens de partage organisationnels | Sécurité |
Emplacement Access Assurance | Résumé des informations de connexion et d’accès pour les utilisateurs de CVAD | Sécurité |
Rapports | Création de rapports personnalisés avec les indicateurs disponibles | Sécurité |
Expérience utilisateur | Résumé des principaux indicateurs de performance du site | Performances |
Infrastructure | Résumé de l’état et de la santé des machines virtuelles de votre site | Performances |
Citrix Analytics-Security fournit ces rapports, des scores d’évaluation des risques et des indicateurs pour les utilisateurs, des liens de partage et des emplacements d’adresses IP. Des indicateurs de risque personnalisés peuvent être créés ainsi que des politiques personnalisées pour affiner les conditions utilisées pour l’évaluation des risques. Vous pouvez activer une fonction appelée Demande de réponse de l’utilisateur final, qui alerte immédiatement l’utilisateur lorsqu’une activité inhabituelle est observée. Les listes de surveillance sont une autre fonctionnalité qui vous permet de surveiller des utilisateurs spécifiques qui représentent une menace potentielle ou un risque plus élevé. Vous recevez des e-mails hebdomadaires de Citrix Analytics-Security contenant des indicateurs de risque importants et des utilisateurs identifiés.
Si vous ne disposez pas des ressources nécessaires pour surveiller directement votre infrastructure Citrix, vous pouvez contacter et acheter ces services auprès de l’équipe Citrix Managed Services. Lorsque vous faites appel à l’équipe Citrix Managed Service pour surveiller votre infrastructure Citrix, vous bénéficiez des avantages suivants :
Surveillance de votre infrastructure Citrix 24 heures sur 24, 7 jours sur 7 avec des alertes par e-mail ou SMS.
Configurez des alertes automatisées avec des seuils ajustés et personnalisés pour votre environnement.
Environnement stable et fiable optimisé à distance par les experts Citrix (pas besoin d’espace de bureau).
Liberté de travailler sur d’autres tâches prioritaires.
Réduction des coûts par rapport à l’envoi de consultants sur place.
Accès direct à Citrix Engineering.
L’équipe Citrix Managed Service travaille à 100 % à distance à l’aide de la suite d’outils Citrix pour configurer la surveillance et les alertes à distance. Les données de diagnostic sont envoyées à l’équipe Citrix pour traitement. L’équipe Citrix examine les compteurs, les journaux et les événements à la recherche de tendances ou de modèles nécessitant une correction. Vous recevez des alertes en temps réel et des rapports de synthèse mensuels sur les événements importants.
La discussion a inclus les outils et services les plus populaires disponibles auprès de Microsoft et Citrix pour gérer votre déploiement Citrix dans Azure. Voici quelques recommandations et pratiques générales à prendre en compte lors de l’utilisation de ces outils.
Le suivi des métriques de surveillance des performances pour les machines virtuelles et le réseau est plus facile à effectuer à partir d’Azure Monitor. Les métriques d’Azure Monitor sont plus précises que celles disponibles dans Citrix Monitor. Utilisez Azure Monitor pour les mesures de performance, car vous avez plus de contrôle sur les métriques collectées.
Réglez la conservation de vos données de surveillance sur une période aussi courte que possible pour les besoins de votre entreprise. La plupart des données de surveillance ne sont utiles que pendant une courte période. Réduisez les coûts en ne stockant pas les données de surveillance à long terme. Créez une tâche d’automatisation pour supprimer les données périmées de vos comptes de stockage.
Azure inclut des alertes relatives aux métriques, aux journaux, aux interruptions de service, à la maintenance planifiée, aux coûts mensuels et à la sécurité. L’utilisation d’alertes peut vous sauver la vie. Nous avons formulé un grand nombre de recommandations concernant les alertes à créer pour votre déploiement Citrix. Il vous suffit de mettre en œuvre celles qui ont le plus de sens dans votre environnement. Envoyez des alertes critiques par SMS et par e-mail pour vous assurer qu’elles sont traitées rapidement. Définissez un rappel sur votre calendrier chaque trimestre pour accéder aux listes de notifications d’alerte et les mettre à jour.
La surveillance et les alertes relatives à un indicateur s’accompagnent d’un coût mensuel. Choisissez judicieusement les indicateurs à suivre. Si vous n’avez pas l’intention de prendre des mesures lorsqu’une alerte se déclenche, demandez-vous si la métrique est toujours nécessaire pour rester en place.
Configurez un tableau de bord personnalisé pour vos groupes de ressources Citrix et activez les liens vers des services clés tels que Sentinel, Service Health, Traffic Analytics et Advisor. Incluez dans les graphiques du tableau de bord les performances de vos connexions ExpressRoute ou VPN, de vos Cloud Connectors et de vos hôtes Citrix VDA. Limitez l’accès au tableau de bord aux seules personnes qui ont besoin de ces informations afin d’éviter que des informations sensibles n’atteignent par inadvertance des publics indésirables.
Lorsque vous résolvez un problème, examinez plusieurs sources de données pour établir une corrélation entre les symptômes et la cause première. Par exemple, si la durée moyenne de connexion est élevée, vous pouvez consulter les métriques dans Azure pour déterminer où se situent les contraintes de ressources.
L’activation de l’analyse du trafic et des journaux NSG est le meilleur moyen de déterminer si le trafic provient de lieux inattendus. À l’aide de ces informations, vous pouvez rationaliser vos communications réseau. Utilisez ces informations pour créer des politiques Azure qui bloquent le trafic entrant en provenance de ces emplacements inattendus.