Connessioni di rete

Introduzione

Questo articolo fornisce dettagli su diversi scenari di distribuzione quando si utilizza una sottoscrizione Azure gestita da Citrix.

Quando si crea un catalogo, si indica se e come gli utenti accedono a posizioni e risorse sulla propria rete aziendale locale dai loro desktop e app Citrix DaaS Standard per Azure (precedentemente Citrix Virtual Apps and Desktops Standard per Azure).

Quando si utilizza una sottoscrizione Azure gestita da Citrix, le scelte sono:

Quando si utilizza una delle proprie sottoscrizioni Azure gestite dal cliente, non è necessario creare una connessione a Citrix DaaS per Azure. È sufficiente aggiungere la sottoscrizione Azure a Citrix DaaS per Azure.

Non è possibile modificare il tipo di connessione di un catalogo dopo la creazione del catalogo.

Requisiti per tutte le connessioni di rete

  • Quando si crea una connessione, è necessario disporre di voci valide per i server DNS.
  • Quando si utilizza Secure DNS o un provider DNS di terze parti, è necessario aggiungere l’intervallo di indirizzi allocato per l’uso da parte di Citrix DaaS™ per Azure agli indirizzi IP del provider DNS nell’elenco consentiti. Tale intervallo di indirizzi viene specificato al momento della creazione di una connessione.
  • Tutte le risorse del servizio che utilizzano la connessione (macchine aggiunte a un dominio) devono essere in grado di raggiungere il server Network Time Protocol (NTP) per garantire la sincronizzazione dell’ora.

Nessuna connettività

Quando un catalogo è configurato con Nessuna connettività, gli utenti non possono accedere alle risorse sulle loro reti locali o su altre reti. Questa è l’unica scelta quando si crea un catalogo utilizzando la creazione rapida.

Nessuna connettività ad altre reti

Informazioni sulle connessioni di peering VNet di Azure

Il peering di rete virtuale connette senza problemi due reti virtuali (VNet) di Azure: la vostra e la VNet di Citrix DaaS per Azure. Il peering consente inoltre agli utenti di accedere a file e altri elementi dalle vostre reti locali.

Come mostrato nella seguente grafica, si crea una connessione utilizzando il peering VNet di Azure dalla sottoscrizione Azure gestita da Citrix alla VNet nella sottoscrizione Azure della propria azienda.

Scenario di distribuzione con rete locale del cliente

Ecco un’altra illustrazione del peering VNet.

Diagramma del peering VNet

Gli utenti possono accedere alle risorse della loro rete locale (come i file server) unendosi al dominio locale quando si crea un catalogo. (Cioè, si unisce il dominio AD dove risiedono le condivisioni file e altre risorse necessarie.) La vostra sottoscrizione Azure si connette a tali risorse (nelle grafiche, utilizzando una VPN o Azure ExpressRoute). Quando si crea il catalogo, si forniscono il dominio, l’OU e le credenziali dell’account.

Importante:

  • Informazioni sul peering VNet prima di utilizzarlo in Citrix DaaS per Azure.
  • Creare una connessione di peering VNet prima di creare un catalogo che la utilizzi.

Route personalizzate del peering VNet di Azure

Le route personalizzate, o definite dall’utente, sovrascrivono le route di sistema predefinite di Azure per dirigere il traffico tra le macchine virtuali in un peering VNet, le reti locali e Internet. È possibile utilizzare route personalizzate se ci sono reti a cui le risorse di Citrix DaaS per Azure dovrebbero accedere ma non sono direttamente connesse tramite peering VNet. Ad esempio, è possibile creare una route personalizzata che forza il traffico attraverso un’appliance di rete verso Internet o verso una sottorete di rete locale.

Per utilizzare le route personalizzate:

  • È necessario disporre di un gateway VPN di Azure esistente o di un’appliance di rete nel proprio ambiente Citrix DaaS per Azure.
  • Quando si aggiungono route personalizzate, è necessario aggiornare le tabelle di routing della propria azienda con le informazioni sulla VNet di destinazione di Citrix DaaS per Azure per garantire la connettività end-to-end.
  • Le route personalizzate vengono visualizzate in Citrix DaaS per Azure nell’ordine in cui sono state inserite. Questo ordine di visualizzazione non influisce sull’ordine in cui Azure seleziona le route.

Prima di utilizzare le route personalizzate, consultare l’articolo Microsoft Virtual network traffic routing per informazioni sull’utilizzo delle route personalizzate, sui tipi di hop successivi e su come Azure seleziona le route per il traffico in uscita.

È possibile aggiungere route personalizzate quando si crea una connessione di peering VNet di Azure o a quelle esistenti nel proprio ambiente Citrix DaaS per Azure. Quando si è pronti per utilizzare le route personalizzate con il peering VNet, fare riferimento alle seguenti sezioni di questo articolo:

Requisiti e preparazione del peering VNet di Azure

  • Credenziali per un proprietario della sottoscrizione di Azure Resource Manager. Deve essere un account Azure Active Directory. Citrix DaaS per Azure non supporta altri tipi di account, come live.com o account Azure AD esterni (guest) (in un tenant diverso).
  • Una sottoscrizione Azure, un gruppo di risorse e una rete virtuale (VNet).
  • Configurare le route di rete di Azure in modo che i VDA nella sottoscrizione Azure gestita da Citrix possano comunicare con le posizioni di rete.
  • Aprire i gruppi di sicurezza di rete di Azure dalla VNet all’intervallo IP specificato.
  • Active Directory: Per gli scenari con dominio unito, si consiglia di avere una qualche forma di servizi Active Directory in esecuzione nella VNet con peering. Ciò sfrutta le caratteristiche di bassa latenza della tecnologia di peering VNet di Azure.

    Ad esempio, la configurazione potrebbe includere Servizi di dominio di Azure Active Directory (AADDS), una VM controller di dominio nella VNet o Azure AD Connect alla vostra Active Directory locale.

    Dopo aver abilitato AADDS, non è possibile spostare il dominio gestito in una VNet diversa senza eliminare il dominio gestito. Pertanto, è importante selezionare la VNet corretta per abilitare il dominio gestito. Prima di procedere, consultare l’articolo Microsoft Networking considerations for Azure AD Domain Services.

  • Intervallo IP VNet: Quando si crea la connessione, è necessario fornire uno spazio di indirizzi CIDR disponibile (indirizzo IP e prefisso di rete) che sia univoco tra le risorse di rete e le VNet di Azure che vengono connesse. Questo è l’intervallo IP assegnato alle VM all’interno della VNet con peering di Citrix DaaS per Azure.

    Assicurarsi di specificare un intervallo IP che non si sovrapponga a nessun indirizzo utilizzato nelle reti Azure e locali.

    • Ad esempio, se la vostra VNet di Azure ha uno spazio di indirizzi di 10.0.0.0 /16, create la connessione di peering VNet in Citrix DaaS per Azure come qualcosa del tipo 192.168.0.0 /24.
    • In questo esempio, la creazione di una connessione di peering con un intervallo IP 10.0.0.0 /24 sarebbe considerata un intervallo di indirizzi sovrapposto.

    Se gli indirizzi si sovrappongono, la connessione di peering VNet potrebbe non essere creata correttamente. Inoltre, non funzionerebbe correttamente per le attività di amministrazione del sito.

Per informazioni sul peering VNet, consultare i seguenti articoli Microsoft.

Creare una connessione di peering VNet di Azure

  1. Dalla dashboard Quick Deploy > Microsoft Azure in Citrix DaaS per Azure, espandere Network Connections (Connessioni di rete) sulla destra. Se sono già state configurate delle connessioni, queste vengono elencate.

    Elenco delle connessioni

  2. Fare clic su Add Connection (Aggiungi connessione).
  3. Fare clic in un punto qualsiasi della casella Add Azure VNet Peering (Aggiungi peering VNet di Azure).

    Aggiungi connessione di peering VNet

  4. Fare clic su Authenticate Azure Account (Autentica account Azure).

    Autentica la tua sottoscrizione Azure

  5. Citrix DaaS per Azure reindirizza automaticamente alla pagina di accesso di Azure per autenticare le sottoscrizioni Azure. Dopo aver effettuato l’accesso ad Azure (con le credenziali dell’account proprietario della sottoscrizione) e aver accettato i termini, si viene reindirizzati alla finestra di dialogo dei dettagli di creazione della connessione.

    Campi di creazione della connessione di peering VNet

  6. Digitare un nome per il peer VNet di Azure.
  7. Selezionare la sottoscrizione Azure, il gruppo di risorse e la VNet da sottoporre a peering.
  8. Indicare se la VNet selezionata utilizza un gateway di rete virtuale di Azure. Per informazioni, consultare l’articolo Microsoft Gateway VPN di Azure.
  9. Se al passaggio precedente si è risposto (la VNet selezionata utilizza un gateway di rete virtuale di Azure), indicare se si desidera abilitare la propagazione delle route del gateway di rete virtuale. Quando abilitato, Azure apprende (aggiunge) automaticamente tutte le route attraverso il gateway.

    È possibile modificare questa impostazione in seguito nella pagina Dettagli della connessione. Tuttavia, la modifica può causare cambiamenti nel modello di routing e interruzioni del traffico VDA. Inoltre, se la si disabilita in seguito, è necessario aggiungere manualmente le route alle reti che i VDA utilizzeranno.

  10. Digitare un indirizzo IP e selezionare una maschera di rete. Viene visualizzato l’intervallo di indirizzi da utilizzare, oltre al numero di indirizzi supportati da tale intervallo. Assicurarsi che l’intervallo IP non si sovrapponga a nessun indirizzo utilizzato nelle reti Azure e locali.

    • Ad esempio, se la vostra VNet di Azure ha uno spazio di indirizzi di 10.0.0.0 /16, create la connessione di peering VNet in Citrix Virtual Apps and Desktops Standard come qualcosa del tipo 192.168.0.0 /24.
    • In questo esempio, la creazione di una connessione di peering VNet con un intervallo IP 10.0.0.0 /24 sarebbe considerata un intervallo di indirizzi sovrapposto.

    Se gli indirizzi si sovrappongono, la connessione di peering VNet potrebbe non essere creata correttamente. Inoltre, non funzionerà correttamente per le attività di amministrazione del sito.

  11. Indicare se si desidera aggiungere route personalizzate alla connessione di peering VNet. Se si seleziona , inserire le seguenti informazioni:
    1. Digitare un nome descrittivo per la route personalizzata.
    2. Inserire l’indirizzo IP di destinazione e il prefisso di rete. Il prefisso di rete deve essere compreso tra 16 e 24.
    3. Selezionare un tipo di hop successivo per dove si desidera che il traffico venga instradato. Se si seleziona Appliance virtuale, inserire l’indirizzo IP interno dell’appliance.

      Campi di creazione della route personalizzata

      Per maggiori informazioni sui tipi di hop successivi, consultare Route personalizzate nell’articolo Microsoft Virtual network traffic routing.

    4. Fare clic su Add route (Aggiungi route) per creare un’altra route personalizzata per la connessione.
  12. Fare clic su Add VNet Peering (Aggiungi peering VNet).

Dopo la creazione, la connessione viene elencata sotto Network Connections > Azure VNet Peers (Connessioni di rete > Peer VNet di Azure) sul lato destro della dashboard Quick Deploy > Microsoft Azure. Quando si crea un catalogo, questa connessione è inclusa nell’elenco delle connessioni di rete disponibili.

Visualizzare i dettagli della connessione di peering VNet di Azure

Dettagli della connessione di peering VNet

  1. Dalla dashboard Quick Deploy > Microsoft Azure in Citrix DaaS per Azure, espandere Network Connections (Connessioni di rete) sulla destra.
  2. Selezionare la connessione di peering VNet di Azure che si desidera visualizzare.

I dettagli includono:

  • Il numero di cataloghi, macchine, immagini e bastion che utilizzano questa connessione.
  • La regione, lo spazio di rete allocato e le VNet con peering.
  • Le route attualmente configurate per la connessione di peering VNet.

Gestire le route personalizzate per le connessioni di peering VNet di Azure esistenti

È possibile aggiungere nuove route personalizzate a una connessione esistente o modificare route personalizzate esistenti, inclusa la disabilitazione o l’eliminazione di route personalizzate.

Importante:

La modifica, la disabilitazione o l’eliminazione delle route personalizzate modifica il flusso di traffico della connessione e potrebbe interrompere le sessioni utente attive.

Per aggiungere una route personalizzata:

  1. Dai dettagli della connessione di peering VNet, selezionare Routes (Route) e quindi fare clic su Add Route (Aggiungi route).
  2. Inserire un nome descrittivo, l’indirizzo IP di destinazione e il prefisso, e il tipo di hop successivo che si desidera utilizzare. Se si seleziona Virtual Appliance (Appliance virtuale) come tipo di hop successivo, inserire l’indirizzo IP interno dell’appliance.
  3. Indicare se si desidera abilitare la route personalizzata. Per impostazione predefinita, la route personalizzata è abilitata.
  4. Fare clic su Add Route (Aggiungi route).

Per modificare o disabilitare una route personalizzata:

  1. Dai dettagli della connessione di peering VNet, selezionare Routes (Route) e quindi individuare la route personalizzata che si desidera gestire.
  2. Dal menu con i puntini di sospensione, selezionare Edit (Modifica).

    Scheda Route nella pagina dei dettagli del peering VNet

  3. Apportare le modifiche necessarie all’indirizzo IP di destinazione e al prefisso o al tipo di hop successivo, se necessario.
  4. Per abilitare o disabilitare una route personalizzata, in Enable this route? (Abilitare questa route?), selezionare Yes (Sì) o No.
  5. Fare clic su Save (Salva).

Per eliminare una route personalizzata:

  1. Dai dettagli della connessione di peering VNet, selezionare Routes (Route) e quindi individuare la route personalizzata che si desidera gestire.
  2. Dal menu con i puntini di sospensione, selezionare Delete (Elimina).
  3. Selezionare Deleting a route may disrupt active sessions (L’eliminazione di una route potrebbe interrompere le sessioni attive) per riconoscere l’impatto dell’eliminazione della route personalizzata.
  4. Fare clic su Delete Route (Elimina route).

Eliminare una connessione di peering VNet di Azure

Prima di poter eliminare un peer VNet di Azure, rimuovere tutti i cataloghi ad esso associati. Vedere Eliminare un catalogo.

  1. Dalla dashboard Quick Deploy > Microsoft Azure in Citrix DaaS per Azure, espandere Network Connections (Connessioni di rete) sulla destra.
  2. Selezionare la connessione che si desidera eliminare.
  3. Dai dettagli della connessione, fare clic su Delete Connection (Elimina connessione).

Gateway VPN di Azure

La funzionalità VPN di Azure è disponibile in anteprima tecnica.

Informazioni sulle connessioni del gateway VPN di Azure

Una connessione gateway VPN di Azure fornisce un collegamento di comunicazione tra i VDA di Azure gestiti da Citrix (desktop e app) e le risorse della vostra azienda, come le reti locali o le risorse in altre posizioni cloud. Questo è simile alla configurazione e alla connessione a una filiale remota.

La connettività sicura utilizza i protocolli standard del settore Internet Protocol Security (IPsec) e Internet Key Exchange (IKE).

Durante il processo di creazione della connessione:

  • Si forniscono le informazioni che Citrix utilizza per creare il gateway e la connessione.
  • Citrix crea un gateway VPN di Azure basato su route da sito a sito. Il gateway VPN forma un tunnel IPsec (Internet Protocol Security) diretto tra la sottoscrizione Azure gestita da Citrix e il dispositivo host della VPN.
  • Dopo che Citrix ha creato il gateway VPN di Azure e la connessione, si aggiornano la configurazione della VPN, le regole del firewall e le tabelle di routing. Per questo processo, si utilizza un indirizzo IP pubblico fornito da Citrix e una chiave precondivisa (PSK) fornita per la creazione della connessione.

Un esempio di connessione è illustrato in Creare una connessione gateway VPN di Azure.

Non è necessaria una propria sottoscrizione Azure per creare questo tipo di connessione.

È anche possibile utilizzare facoltativamente route personalizzate con questo tipo di connessione.

Route personalizzate del gateway VPN di Azure

Le route personalizzate, o definite dall’utente, sovrascrivono le route di sistema predefinite per dirigere il traffico tra le macchine virtuali nelle reti e Internet. È possibile utilizzare route personalizzate se ci sono reti a cui le risorse di Citrix Virtual Apps and Desktops™ Standard dovrebbero accedere ma non sono direttamente connesse tramite un gateway VPN di Azure. Ad esempio, è possibile creare una route personalizzata che forza il traffico attraverso un’appliance di rete verso Internet o verso una sottorete di rete locale.

Quando si aggiungono route personalizzate a una connessione, tali route si applicano a tutte le macchine che utilizzano tale connessione.

Per utilizzare le route personalizzate:

  • È necessario disporre di un gateway di rete virtuale esistente o di un’appliance di rete nel proprio ambiente Citrix Virtual Apps and Desktops Standard.
  • Quando si aggiungono route personalizzate, è necessario aggiornare le tabelle di routing della propria azienda con le informazioni VPN di destinazione per garantire la connettività end-to-end.
  • Le route personalizzate vengono visualizzate nella scheda Connection > Routes (Connessione > Route) nell’ordine in cui sono state inserite. Questo ordine di visualizzazione non influisce sull’ordine in cui le route vengono selezionate.

Prima di utilizzare le route personalizzate, consultare l’articolo Microsoft Virtual network traffic routing per informazioni sull’utilizzo delle route personalizzate, sui tipi di hop successivi e su come Azure seleziona le route per il traffico in uscita.

È possibile aggiungere route personalizzate quando si crea una connessione gateway VPN di Azure o a connessioni esistenti nell’ambiente del servizio.

Requisiti e preparazione della connessione gateway VPN di Azure

  • Per informazioni sul gateway VPN di Azure, consultare l’articolo Microsoft Che cos’è il gateway VPN?
  • Esaminare i requisiti per tutte le connessioni di rete.
  • È necessario disporre di una VPN configurata. La rete virtuale deve essere in grado di inviare e ricevere traffico tramite il gateway VPN. Una rete virtuale non può essere associata a più di un gateway di rete virtuale.
  • È necessario disporre di un dispositivo IPsec con un indirizzo IP pubblico. Per informazioni sui dispositivi VPN convalidati, consultare l’articolo Microsoft Informazioni sui dispositivi VPN.
  • Esaminare la procedura Creare una connessione gateway VPN di Azure prima di avviarla, in modo da poter raccogliere le informazioni necessarie. Ad esempio, saranno necessari gli indirizzi consentiti nella rete, gli intervalli IP per i VDA e il gateway, il throughput e il livello di prestazioni desiderati e gli indirizzi dei server DNS.

Creare una connessione gateway VPN di Azure

Assicurarsi di esaminare questa procedura prima di avviarla.

Il seguente diagramma mostra un esempio di configurazione di una connessione gateway VPN di Azure. In generale, Citrix gestisce le risorse sul lato sinistro del diagramma e voi gestite le risorse sul lato destro. Alcune descrizioni nella seguente procedura includono riferimenti agli esempi del diagramma.

Diagramma della connessione gateway VPN di Azure

  1. Dalla dashboard Manage (Gestisci) in Citrix DaaS per Azure, espandere Network Connections (Connessioni di rete) sulla destra.
  2. Fare clic su Add Connection (Aggiungi connessione).
  3. Fare clic in un punto qualsiasi della casella Azure VPN Gateway.
  4. Esaminare le informazioni nella pagina Add VPN Connection (Aggiungi connessione VPN) e quindi fare clic su Start Configuring VPN (Avvia configurazione VPN).
  5. Nella pagina Add a connection (Aggiungi una connessione), fornire le seguenti informazioni.

    • Name (Nome): un nome per la connessione. (Nel diagramma, il nome è TestVPNGW1.)
    • VPN IP address (Indirizzo IP VPN): l’indirizzo IP pubblico.

      Nel diagramma, l’indirizzo è 40.71.184.214.

    • Allowed networks (Reti consentite): uno o più intervalli di indirizzi a cui il servizio Citrix è autorizzato ad accedere sulla rete. Di solito, questo intervallo di indirizzi contiene le risorse a cui gli utenti devono accedere, come i file server.

      Per aggiungere più di un intervallo, fare clic su Add more IP addresses (Aggiungi altri indirizzi IP) e inserire un valore. Ripetere se necessario.

      Nel diagramma, l’intervallo di indirizzi è 192.168.3.0/24.

    • Pre-shared key (Chiave precondivisa): un valore utilizzato da entrambi gli estremi della VPN per l’autenticazione (simile a una password). Siete voi a decidere questo valore. Assicuratevi di annotare il valore. Vi servirà in seguito quando configurerete la VPN con le informazioni di connessione.
    • Performance and throughput (Prestazioni e throughput): il livello di larghezza di banda da utilizzare quando gli utenti accedono alle risorse sulla rete.

      Non tutte le scelte supportano necessariamente il Border Gateway Protocol (BGP). In questi casi, i campi BCP settings (Impostazioni BCP) non sono disponibili.

    • Region (Regione): la regione di Azure in cui Citrix distribuisce le macchine che forniscono desktop e app (VDA), quando si creano cataloghi che utilizzano questa connessione. Non è possibile modificare questa selezione dopo aver creato la connessione. Se in seguito si decide di utilizzare una regione diversa, è necessario creare o utilizzare un’altra connessione che specifichi la regione desiderata.

      Nel diagramma, la regione è EastUS.

    • Active-active (high availability) mode (Modalità attivo-attivo (alta disponibilità)): indica se vengono creati due gateway VPN per l’alta disponibilità. Quando questa modalità è abilitata, solo un gateway è attivo alla volta. Per informazioni sul gateway VPN di Azure attivo-attivo, consultare il documento Microsoft Connettività cross-premises ad alta disponibilità.

    • BGP settings (Impostazioni BGP): (Disponibile solo se le Performance and throughput (Prestazioni e throughput) selezionate supportano BGP.) Indica se utilizzare il Border Gateway Protocol (BGP). Per informazioni sul BGP, consultare il documento Microsoft: Informazioni sul BGP con il gateway VPN di Azure. Se si abilita il BGP, fornire le seguenti informazioni:

      • Autonomous system number (ASN) (Numero di sistema autonomo (ASN)): ai gateway di rete virtuale di Azure viene assegnato un ASN predefinito di 65515. Una connessione abilitata per BGP tra due gateway di rete richiede che i loro ASN siano diversi. Se necessario, è possibile modificare l’ASN ora o dopo la creazione del gateway.
      • BGP IP peering IP address (Indirizzo IP di peering BGP): Azure supporta l’IP BGP nell’intervallo da 169.254.21.x a 169.254.22.x.
    • VDA subnet (Sottorete VDA): l’intervallo di indirizzi in cui risiederanno i VDA Citrix (macchine che forniscono desktop e app) e i Cloud Connector quando si crea un catalogo che utilizza questa connessione. Dopo aver inserito un indirizzo IP e selezionato una maschera di rete, viene visualizzato l’intervallo di indirizzi, oltre al numero di indirizzi supportati da tale intervallo.

      Sebbene questo intervallo di indirizzi sia mantenuto nella sottoscrizione Azure gestita da Citrix, funziona come se fosse un’estensione della vostra rete.

      • L’intervallo IP non deve sovrapporsi a nessun indirizzo utilizzato nelle reti locali o in altre reti cloud. Se gli indirizzi si sovrappongono, la connessione potrebbe non essere creata correttamente. Inoltre, un indirizzo sovrapposto non funzionerà correttamente per le attività di amministrazione del sito.
      • L’intervallo della sottorete VDA deve essere diverso dall’indirizzo della sottorete del gateway.
      • Non è possibile modificare questo valore dopo aver creato la connessione. Per utilizzare un valore diverso, creare un’altra connessione.

      Nel diagramma, la sottorete VDA è 10.11.0.0/16.

    • Gateway subnet (Sottorete gateway): l’intervallo di indirizzi in cui risiederà il gateway VPN di Azure quando si crea un catalogo che utilizza questa connessione.

      • L’intervallo IP non deve sovrapporsi a nessun indirizzo utilizzato nelle reti locali o in altre reti cloud. Se gli indirizzi si sovrappongono, la connessione potrebbe non essere creata correttamente. Inoltre, un indirizzo sovrapposto non funzionerà correttamente per le attività di amministrazione del sito.
      • L’intervallo della sottorete del gateway deve essere diverso dall’indirizzo della sottorete VDA.
      • Non è possibile modificare questo valore dopo aver creato la connessione. Per utilizzare un valore diverso, creare un’altra connessione.

      Nel diagramma, la sottorete del gateway è 10.12.0.9/16.

    • Routes (Route): indicare se si desidera aggiungere route personalizzate alla connessione. Se si desidera aggiungere route personalizzate, fornire le seguenti informazioni:

      • Digitare un nome descrittivo per la route personalizzata.
      • Inserire l’indirizzo IP di destinazione e il prefisso di rete. Il prefisso di rete deve essere compreso tra 16 e 24.
      • Selezionare un tipo di hop successivo per dove si desidera che il traffico venga instradato. Se si seleziona Appliance virtuale, inserire l’indirizzo IP interno dell’appliance. Per maggiori informazioni sui tipi di hop successivi, consultare Route personalizzate nell’articolo Microsoft Virtual network traffic routing.

    Per aggiungere più di una route, fare clic su Add route (Aggiungi route) e inserire le informazioni richieste.

    • DNS servers (Server DNS): inserire gli indirizzi dei server DNS e indicare il server preferito. Sebbene sia possibile modificare le voci del server DNS in seguito, tenere presente che la modifica potrebbe causare problemi di connettività per le macchine nei cataloghi che utilizzano questa connessione.

      Per aggiungere più di due indirizzi di server DNS, fare clic su Add alternate DNS (Aggiungi DNS alternativo) e quindi inserire le informazioni richieste.

  6. Fare clic su Create VPN Connection (Crea connessione VPN).

Dopo che Citrix ha creato la connessione, questa viene elencata sotto Network Connections > Azure VPN Gateway (Connessioni di rete > Gateway VPN di Azure) nella dashboard Manage (Gestisci) in Citrix DaaS per Azure. La scheda della connessione contiene un indirizzo IP pubblico. (Nel diagramma, l’indirizzo è 131.1.1.1.)

  • Utilizzare questo indirizzo (e la chiave precondivisa specificata durante la creazione della connessione) per configurare la VPN e i firewall. Se si è dimenticata la chiave precondivisa, è possibile modificarla nella pagina Dettagli della connessione. Sarà necessaria la nuova chiave per configurare la propria estremità del gateway VPN.

    Ad esempio, consentire eccezioni nel firewall per gli intervalli di indirizzi IP della sottorete VDA e del gateway configurati.

  • Aggiornare le tabelle di routing della propria azienda con le informazioni di connessione del gateway VPN di Azure per garantire la connettività end-to-end.

    Nel diagramma, sono necessarie nuove route per il traffico che va da 192.168.3.0/24 a 10.11.0.0/16 e 10.12.0.9/16 (le sottoreti VDA e gateway).

  • Se sono state configurate route personalizzate, apportare anche gli aggiornamenti appropriati per esse.

Quando entrambi gli estremi della connessione sono configurati correttamente, la voce della connessione in Network Connections > Azure VPN Gateway (Connessioni di rete > Gateway VPN di Azure) indica Ready to use (Pronto all’uso).

Visualizzare una connessione gateway VPN di Azure

  1. Dalla dashboard Manage (Gestisci) in Citrix DaaS per Azure, espandere Network Connections (Connessioni di rete) sulla destra.
  2. Selezionare la connessione che si desidera visualizzare.

    Visualizza:

  • La scheda Details (Dettagli) mostra il numero di cataloghi, macchine, immagini e bastion che utilizzano questa connessione. Contiene anche la maggior parte delle informazioni configurate per questa connessione.
  • La scheda Routes (Route) elenca le informazioni sulle route personalizzate per la connessione.

Gestire le route personalizzate per una connessione gateway VPN di Azure

In una connessione gateway VPN di Azure esistente, è possibile aggiungere, modificare, disabilitare ed eliminare route personalizzate.

Per informazioni sull’aggiunta di route personalizzate durante la creazione di una connessione, consultare Creare una connessione gateway VPN di Azure.

Importante:

La modifica, la disabilitazione o l’eliminazione delle route personalizzate modifica il flusso di traffico della connessione e potrebbe interrompere le sessioni utente attive.

  1. Dalla dashboard Manage (Gestisci) in Citrix DaaS per Azure, espandere Network Connections (Connessioni di rete) sulla destra.
  2. Selezionare la connessione che si desidera visualizzare.

    • Per aggiungere una route personalizzata:

      1. Dalla scheda Routes (Route) della connessione, fare clic su Add Route (Aggiungi route).
      2. Inserire un nome descrittivo, l’indirizzo IP di destinazione e il prefisso, e il tipo di hop successivo che si desidera utilizzare. Se si seleziona Virtual Appliance (Appliance virtuale) come tipo di hop successivo, inserire l’indirizzo IP interno dell’appliance.
      3. Indicare se si desidera abilitare la route personalizzata. Per impostazione predefinita, la route personalizzata è abilitata.
      4. Fare clic su Add Route (Aggiungi route).
    • Per modificare o abilitare/disabilitare una route personalizzata:

      1. Dalla scheda Routes (Route) della connessione, individuare la route personalizzata che si desidera gestire.
      2. Dal menu con i puntini di sospensione, selezionare Edit (Modifica).
      3. Modificare l’indirizzo IP di destinazione e il prefisso, o il tipo di hop successivo, se necessario.
      4. Indicare se si desidera abilitare la route.
      5. Fare clic su Save (Salva).
    • Per eliminare una route personalizzata:

      1. Dalla scheda Routes (Route) della connessione, individuare la route personalizzata che si desidera gestire.
      2. Dal menu con i puntini di sospensione, selezionare Delete (Elimina).
      3. Selezionare Deleting a route may disrupt active sessions (L’eliminazione di una route potrebbe interrompere le sessioni attive) per riconoscere l’impatto dell’eliminazione della route personalizzata.
      4. Fare clic su Delete Route (Elimina route).

Reimpostare o eliminare una connessione gateway VPN di Azure

Importante:

  • Il ripristino di una connessione comporta la perdita della connessione corrente e la necessità per entrambi gli estremi di ristabilirla. Un ripristino interrompe le sessioni utente attive.
  • Prima di poter eliminare una connessione, eliminare tutti i cataloghi che la utilizzano. Vedere Eliminare un catalogo.

Per reimpostare o eliminare una connessione:

  1. Dalla dashboard Manage (Gestisci) in Citrix DaaS per Azure, espandere Network Connections (Connessioni di rete) sulla destra.
  2. Selezionare la connessione che si desidera reimpostare o eliminare.
  3. Dalla scheda Details (Dettagli) della connessione:

    • Per reimpostare la connessione, fare clic su Reset Connection (Reimposta connessione).
    • Per eliminare la connessione, fare clic su Delete Connection (Elimina connessione).
  4. Se richiesto, confermare l’azione.

Creare un indirizzo IP pubblico statico

Se si desidera che tutti i VDA delle macchine su una connessione utilizzino un singolo indirizzo IP pubblico statico in uscita (gateway) verso Internet, abilitare un gateway NAT. È possibile abilitare un gateway NAT per le connessioni a cataloghi uniti a un dominio o non uniti a un dominio.

Per abilitare un gateway NAT per una connessione:

  1. Dalla dashboard Quick Deploy > Microsoft Azure in Citrix DaaS per Azure, espandere Network Connections (Connessioni di rete) sulla destra.
  2. Sotto Network Connections (Connessioni di rete), selezionare una connessione sotto CITRIX MANAGED (Gestito da Citrix) o AZURE VNET PEERINGS (Peering VNet di Azure).
  3. Nella scheda dei dettagli della connessione, fare clic su Enable NAT Gateway (Abilita gateway NAT).
  4. Nella pagina Enable NAT Gateway (Abilita gateway NAT), spostare il cursore su Yes (Sì) e configurare un tempo di inattività.
  5. Fare clic su Confirm Changes (Conferma modifiche).

Quando si abilita un gateway NAT:

  • Azure assegna automaticamente un indirizzo IP pubblico statico al gateway. (Non è possibile specificare questo indirizzo.) Tutti i VDA in tutti i cataloghi che utilizzano questa connessione useranno tale indirizzo per la connettività in uscita.
  • È possibile specificare un valore di timeout di inattività. Tale valore indica il numero di minuti in cui una connessione in uscita aperta tramite il gateway NAT può rimanere inattiva prima che la connessione venga chiusa.
  • È necessario consentire l’indirizzo IP pubblico statico nel firewall.

È possibile tornare alla scheda dei dettagli della connessione per abilitare o disabilitare il gateway NAT e modificare il valore di timeout.