Grazie per i commenti

Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))

Connessioni di rete

Introduzione

Questo articolo fornisce dettagli su diversi scenari di distribuzione quando si utilizza un abbonamento Citrix Managed Azure.

Quando si crea un catalogo, si indica se e come gli utenti accedono a posizioni e risorse sulla rete aziendale locale dai propri desktop e app Citrix DaaS Standard per Azure (in precedenza Citrix Virtual Apps and Desktops Standard per Azure).

Quando si utilizza un abbonamento Citrix Managed Azure, le scelte sono:

Quando si utilizza uno degli abbonamenti Azure gestiti dal cliente, non è necessario creare una connessione a Citrix DaaS per Azure. Devi solo aggiungere la sottoscrizione di Azure a Citrix DaaS per Azure.

Non è possibile modificare il tipo di connessione di un catalogo dopo averlo creato.

Requisiti per tutte le connessioni di rete

  • Quando si crea una connessione, è necessario disporre di voci valide del server DNS.
  • Quando si utilizza Secure DNS o un provider DNS di terze parti, è necessario aggiungere l’intervallo di indirizzi allocato per l’uso da parte di Citrix DaaS per Azure agli indirizzi IP del provider DNS nell’elenco consentito. Tale intervallo di indirizzi viene specificato quando si crea una connessione.
  • Tutte le risorse del servizio che utilizzano la connessione (macchine aggiunte al dominio) devono essere in grado di raggiungere il server NTP (Network Time Protocol) per garantire la sincronizzazione oraria.

Nessuna connettività

Quando un catalogo è configurato con Nessuna connettività, gli utenti non possono accedere alle risorse sulle loro reti locali o su altre reti. Questa è l’unica scelta possibile quando si crea un catalogo utilizzando la creazione rapida.

Nessuna connettività ad altre reti

Informazioni sulle connessioni di peering di Azure VNet

Il peering di rete virtuale collega senza soluzione di continuità due reti virtuali (VNet) di Azure: la tua e la rete virtuale Citrix DaaS per Azure. Il peering consente inoltre agli utenti di accedere a file e altri elementi dalle reti locali.

Come mostrato nel grafico seguente, si crea una connessione tramite il peering di Azure VNet dalla sottoscrizione Citrix Managed Azure alla VNet nella sottoscrizione Azure della propria azienda.

Scenario di distribuzione con rete locale del cliente

Ecco un’altra illustrazione del peering VNet.

Diagramma di peering VNet

Gli utenti possono accedere alle risorse di rete locali (ad esempio i file server) unendosi al dominio locale quando si crea un catalogo. (Ciò significa che ti unisci al dominio AD in cui risiedono le condivisioni file e altre risorse necessarie.) La tua sottoscrizione di Azure si connette a tali risorse (nella grafica, tramite una VPN o Azure ExpressRoute). Quando si crea il catalogo, si forniscono le credenziali del dominio, dell’OU e dell’account.

Importante:

  • Scopri di più sul peering VNet prima di utilizzarlo in Citrix DaaS per Azure.
  • Creare una connessione peering VNet prima di creare un catalogo che la utilizza.

Percorsi personalizzati di peering di Azure VNet

I percorsi personalizzati o definiti dall’utente sostituiscono i percorsi di sistema predefiniti di Azure per indirizzare il traffico tra macchine virtuali in un peering VNet, reti locali e Internet. È possibile utilizzare percorsi personalizzati se sono presenti reti a cui si prevede che le risorse Citrix DaaS per Azure accedano ma che non sono connesse direttamente tramite peering VNet. Ad esempio, è possibile creare un percorso personalizzato che forza il traffico attraverso un’appliance di rete verso Internet o verso una subnet di rete locale.

Per utilizzare percorsi personalizzati:

  • È necessario disporre di un gateway VPN di Azure o di un’appliance di rete esistente nell’ambiente Citrix DaaS per Azure.
  • Quando aggiungi percorsi personalizzati, devi aggiornare le tabelle di percorso della tua azienda con le informazioni sulla rete virtuale di destinazione di Citrix DaaS per Azure per garantire la connettività end-to-end.
  • I percorsi personalizzati vengono visualizzati in Citrix DaaS per Azure nell’ordine in cui vengono immessi. Questo ordine di visualizzazione non influisce sull’ordine in cui Azure seleziona i percorsi.

Prima di utilizzare percorsi personalizzati, leggere l’articolo Microsoft Routing del traffico di rete virtuale per informazioni sull’utilizzo di percorsi personalizzati, sui tipi di hop successivo e sul modo in cui Azure seleziona i percorsi per il traffico in uscita.

È possibile aggiungere percorsi personalizzati quando si crea una connessione peering Azure VNet o a quelle esistenti nell’ambiente Citrix DaaS per Azure. Quando sei pronto a utilizzare percorsi personalizzati con il tuo peering VNet, fai riferimento alle seguenti sezioni di questo articolo:

Requisiti e preparazione del peering di Azure VNet

  • Credenziali per il proprietario di una sottoscrizione di Azure Resource Manager. Deve essere un account Azure Active Directory. Citrix DaaS per Azure non supporta altri tipi di account, come live.com o account Azure AD esterni (in un tenant diverso).
  • Una sottoscrizione di Azure, un gruppo di risorse e una rete virtuale (VNet).
  • Imposta i percorsi di rete di Azure in modo che i VDA nell’abbonamento Citrix Managed Azure possano comunicare con i percorsi di rete.
  • Aprire i gruppi di sicurezza di rete di Azure dalla rete virtuale all’intervallo IP specificato.
  • Active Directory: Per gli scenari di unione al dominio, si consiglia di disporre di una qualche forma di servizio Active Directory in esecuzione nella VNet peering. Ciò sfrutta le caratteristiche di bassa latenza della tecnologia di peering di Azure VNet.

    Ad esempio, la configurazione potrebbe includere Azure Active Directory Domain Services (AADDS), una VM del controller di dominio nella VNet o Azure AD Connect all’Active Directory locale.

    Dopo aver abilitato AADDS, non è possibile spostare il dominio gestito su una VNet diversa senza eliminare il dominio gestito. Pertanto è importante selezionare la VNet corretta per abilitare il dominio gestito. Prima di procedere, leggere l’articolo Microsoft Considerazioni sulla rete per Azure AD Domain Services.

  • Intervallo IP VNet: Quando si crea la connessione, è necessario fornire uno spazio di indirizzi CIDR disponibile (indirizzo IP e prefisso di rete) univoco tra le risorse di rete e le reti virtuali di Azure connesse. Questo è l’intervallo IP assegnato alle VM all’interno della VNet peering di Citrix DaaS per Azure.

    Assicurati di specificare un intervallo IP che non si sovrapponga ad alcun indirizzo utilizzato nelle reti Azure e locali.

    • Ad esempio, se la tua rete virtuale di Azure ha uno spazio di indirizzamento pari a 10.0.0.0 /16, crea la connessione di peering della rete virtuale in Citrix DaaS per Azure come 192.168.0.0 /24.

    • In questo esempio, la creazione di una connessione peering con un intervallo IP 10.0.0.0 /24 verrebbe considerata un intervallo di indirizzi sovrapposto.

    Se gli indirizzi si sovrappongono, la connessione peering VNet potrebbe non essere creata correttamente. Inoltre, non funziona correttamente per le attività di amministrazione del sito.

Per ulteriori informazioni sul peering VNet, vedere i seguenti articoli Microsoft.

Creare una connessione di peering Azure VNet

  1. Dalla dashboard Gestisci > Azure Quick Deploy in Citrix DaaS per Azure, espandi Connessioni di rete sulla destra. Se hai già impostato delle connessioni, queste vengono elencate.

    Elenco delle connessioni

  2. Fare clic su Aggiungi connessione.
  3. Fare clic in un punto qualsiasi della casella Aggiungi peering di Azure VNet .

    Aggiungere connessione peering VNet

  4. Fare clic su Autentica account Azure.

    Autentica il tuo abbonamento Azure

  5. Citrix DaaS per Azure ti indirizza automaticamente alla pagina di accesso di Azure per autenticare i tuoi abbonamenti Azure. Dopo aver effettuato l’accesso ad Azure (con le credenziali dell’account amministratore globale) e accettato i termini, si torna alla finestra di dialogo dei dettagli di creazione della connessione.

    Campi di creazione della connessione di peering VNet

  6. Digitare un nome per il peer di Azure VNet.
  7. Selezionare la sottoscrizione di Azure, il gruppo di risorse e la rete virtuale da collegare in peering.
  8. Indica se la VNet selezionata utilizza un gateway di rete virtuale di Azure. Per informazioni, vedere l’articolo Microsoft Azure VPN Gateway.
  9. Se hai risposto nel passaggio precedente (la VNet selezionata utilizza un gateway di rete virtuale di Azure), indica se desideri abilitare la propagazione del percorso del gateway di rete virtuale. Se abilitata, Azure apprende (aggiunge) automaticamente tutti i percorsi attraverso il gateway.

    Puoi modificare questa impostazione in un secondo momento nella pagina Dettagli della connessione. Tuttavia, modificarlo potrebbe comportare modifiche al percorso e interruzioni del traffico VDA. Inoltre, se in seguito lo si disattiva, sarà necessario aggiungere manualmente i percorsi alle reti che verranno utilizzate dai VDA.

  10. Digitare un indirizzo IP e selezionare una maschera di rete. Viene visualizzato l’intervallo di indirizzi da utilizzare, nonché il numero di indirizzi supportati dall’intervallo. Assicurati che l’intervallo IP non si sovrapponga ad alcun indirizzo utilizzato nelle reti Azure e locali.

    • Ad esempio, se la tua rete virtuale di Azure ha uno spazio di indirizzamento pari a 10.0.0.0 /16, crea la connessione di peering della rete virtuale in Citrix Virtual Apps and Desktops Standard come 192.168.0.0 /24.
    • In questo esempio, la creazione di una connessione peering VNet con un intervallo IP 10.0.0.0 /24 verrebbe considerata un intervallo di indirizzi sovrapposto.

    Se gli indirizzi si sovrappongono, la connessione peering VNet potrebbe non essere creata correttamente. Inoltre, non funzionerà correttamente per le attività di amministrazione del sito.

  11. Indica se desideri aggiungere percorsi personalizzati alla connessione peering VNet. Se selezioni , inserisci le seguenti informazioni:
    1. Digitare un nome descrittivo per il percorso personalizzato.
    2. Immettere l’indirizzo IP di destinazione e il prefisso di rete. Il prefisso di rete deve essere compreso tra 16 e 24.
    3. Seleziona un tipo di salto successivo in base al punto in cui desideri instradare il traffico. Se selezioni Appliance virtuale, inserisci l’indirizzo IP interno dell’appliance.

      Campi di creazione percorso personalizzato

      Per ulteriori informazioni sui tipi di hop successivo, vedere Percorsi personalizzati nell’articolo Microsoft Routing del traffico di rete virtuale.

    4. Fare clic su Aggiungi percorso per creare un altro percorso personalizzato per la connessione.
  12. Fare clic su Aggiungi peering VNet.

Dopo aver creato la connessione, questa viene elencata in Connessioni di rete > Peer di Azure VNet sul lato destro della dashboard Gestisci > Azure Quick Deploy . Quando si crea un catalogo, questa connessione viene inclusa nell’elenco delle connessioni di rete disponibili.

Visualizza i dettagli della connessione peering di Azure VNet

Dettagli della connessione peering VNet

  1. Dalla dashboard Gestisci > Azure Quick Deploy in Citrix DaaS per Azure, espandi Connessioni di rete sulla destra.
  2. Selezionare la connessione peering di Azure VNet che si desidera visualizzare.

I dettagli includono:

  • Numero di cataloghi, macchine, immagini e bastioni che utilizzano questa connessione.
  • Regione, spazio di rete assegnato e reti virtuali peering.
  • I percorsi attualmente configurati per la connessione peering VNet.

Gestisci percorsi personalizzati per le connessioni peer Azure VNet esistenti

È possibile aggiungere nuovi percorsi personalizzati a una connessione esistente o modificare percorsi personalizzati esistenti, inclusa la disattivazione o l’eliminazione di percorsi personalizzati.

Importante:

La modifica, la disabilitazione o l’eliminazione di percorsi personalizzati modifica il flusso di traffico della connessione e potrebbe interrompere eventuali sessioni utente attive.

Per aggiungere un percorso personalizzato:

  1. Dai dettagli della connessione peering VNet, seleziona Percorsi e quindi fai clic su Aggiungi percorso.
  2. Inserisci un nome descrittivo, l’indirizzo IP di destinazione, il prefisso e il tipo di salto successivo che desideri utilizzare. Se si seleziona Virtual Appliance come tipo di hop successivo, immettere l’indirizzo IP interno dell’appliance.
  3. Indica se desideri abilitare il percorso personalizzato. Per impostazione predefinita, il percorso personalizzato è abilitato.
  4. Fare clic su Aggiungi percorso.

Per modificare o disabilitare un percorso personalizzato:

  1. Dai dettagli della connessione peering VNet, seleziona Routes e quindi individua la route personalizzata che desideri gestire.
  2. Dal menu con i puntini di sospensione, seleziona Modifica.

    Scheda Percorsi nella pagina dei dettagli del peering VNet

  3. Apportare le modifiche necessarie all’indirizzo IP di destinazione e al prefisso oppure al tipo di salto successivo, a seconda delle esigenze.
  4. Per abilitare o disabilitare un percorso personalizzato, in Abilitare questo percorso?, selezionare o No.
  5. Fai clic su Salva.

Per eliminare un percorso personalizzato:

  1. Dai dettagli della connessione peering VNet, seleziona Routes e quindi individua la route personalizzata che desideri gestire.
  2. Dal menu con i puntini di sospensione, seleziona Elimina.
  3. Selezionare L’eliminazione di un percorso potrebbe interrompere le sessioni attive per riconoscere l’impatto dell’eliminazione del percorso personalizzato.
  4. Fai clic su Elimina percorso.

Elimina una connessione peering di Azure VNet

Prima di poter eliminare un peer di Azure VNet, è necessario rimuovere tutti i cataloghi ad esso associati. Vedere Elimina un catalogo.

  1. Dalla dashboard Gestisci > Azure Quick Deploy in Citrix DaaS per Azure, espandi Connessioni di rete sulla destra.
  2. Seleziona la connessione che desideri eliminare.
  3. Dai dettagli della connessione, fare clic su Elimina connessione.

Gateway VPN di Azure

La funzionalità Azure VPN è disponibile per l’anteprima tecnica.

Informazioni sulle connessioni del gateway VPN di Azure

Una connessione gateway VPN di Azure fornisce un collegamento di comunicazione tra i tuoi Azure VDA gestiti da Citrix (desktop e app) e le risorse della tua azienda, come reti locali o risorse in altre posizioni cloud. Questa operazione è simile alla configurazione e alla connessione a una filiale remota.

La connettività sicura utilizza i protocolli standard del settore Internet Protocol Security (IPsec) e Internet Key Exchange (IKE).

Durante il processo di creazione della connessione:

  • Fornisci informazioni che Citrix utilizza per creare il gateway e la connessione.

  • Citrix crea un gateway VPN di Azure basato su un percorso da sito a sito. Il gateway VPN forma un tunnel IPsec (Internet Protocol Security) diretto tra l’abbonamento Azure gestito da Citrix e il dispositivo host della VPN.

  • Dopo che Citrix ha creato il gateway e la connessione VPN di Azure, puoi aggiornare la configurazione della VPN, le regole del firewall e le tabelle di routing. Per questo processo, si utilizza un indirizzo IP pubblico fornito da Citrix e una chiave pre-condivisa (PSK) fornita per creare la connessione.

Un esempio di connessione è illustrato in Crea una connessione gateway VPN di Azure.

Per creare questo tipo di connessione non è necessario disporre di un abbonamento Azure.

Con questo tipo di connessione è anche possibile utilizzare percorsi personalizzati.

Percorsi personalizzati del gateway VPN di Azure

I percorsi personalizzati o definiti dall’utente sostituiscono i percorsi di sistema predefiniti per indirizzare il traffico tra le macchine virtuali nelle reti e Internet. È possibile utilizzare percorsi personalizzati se sono presenti reti a cui si prevede che le risorse di Citrix Virtual Apps and Desktops Standard accedano ma non sono connesse direttamente tramite un gateway VPN di Azure. Ad esempio, è possibile creare un percorso personalizzato che forza il traffico attraverso un’appliance di rete verso Internet o verso una subnet di rete locale.

Quando si aggiungono percorsi personalizzati a una connessione, tali percorsi vengono applicati a tutte le macchine che utilizzano quella connessione.

Per utilizzare percorsi personalizzati:

  • È necessario disporre di un gateway di rete virtuale esistente o di un’appliance di rete nell’ambiente Citrix Virtual Apps and Desktops Standard.
  • Quando aggiungi percorsi personalizzati, devi aggiornare le tabelle di percorso della tua azienda con le informazioni sulla VPN di destinazione per garantire la connettività end-to-end.
  • I percorsi personalizzati vengono visualizzati nella scheda Connessione > Percorsi nell’ordine in cui sono stati immessi. Questo ordine di visualizzazione non influisce sull’ordine in cui vengono selezionati i percorsi.

Prima di utilizzare percorsi personalizzati, leggere l’articolo Microsoft Routing del traffico di rete virtuale per informazioni sull’utilizzo di percorsi personalizzati, sui tipi di hop successivo e sul modo in cui Azure seleziona i percorsi per il traffico in uscita.

È possibile aggiungere percorsi personalizzati quando si crea una connessione gateway VPN di Azure o alle connessioni esistenti nell’ambiente del servizio.

Requisiti e preparazione della connessione al gateway VPN di Azure

  • Per saperne di più su Azure VPN Gateway, consulta l’articolo Microsoft Che cos’è VPN Gateway?

  • Rivedere i requisiti per tutte le connessioni di rete.

  • È necessario disporre di una VPN configurata. La rete virtuale deve essere in grado di inviare e ricevere traffico tramite il gateway VPN. Una rete virtuale non può essere associata a più di un gateway di rete virtuale.

  • È necessario disporre di un dispositivo IPsec dotato di indirizzo IP pubblico. Per ulteriori informazioni sui dispositivi VPN convalidati, vedere l’articolo Microsoft Informazioni sui dispositivi VPN.

  • Rivedi la procedura Crea una connessione al gateway VPN di Azure prima di avviarla effettivamente, in modo da poter raccogliere le informazioni necessarie. Ad esempio, avrai bisogno degli indirizzi consentiti nella tua rete, degli intervalli IP per i VDA e il gateway, del throughput e del livello di prestazioni desiderati e degli indirizzi del server DNS.

Creare una connessione gateway VPN di Azure

Assicuratevi di rivedere questa procedura prima di avviarla effettivamente.

Il diagramma seguente mostra un esempio di configurazione di una connessione gateway VPN di Azure. In genere, Citrix gestisce le risorse sul lato sinistro del diagramma, mentre l’utente le gestisce sul lato destro. Alcune descrizioni nella seguente procedura includono riferimenti agli esempi del diagramma.

Diagramma di connessione del gateway VPN di Azure

  1. Dalla dashboard Gestisci in Citrix DaaS per Azure, espandi Connessioni di rete sulla destra.

  2. Fare clic su Aggiungi connessione.

  3. Fare clic in un punto qualsiasi della casella Azure VPN Gateway .

  4. Rivedi le informazioni nella pagina Aggiungi connessione VPN , quindi fai clic su Avvia configurazione VPN.

  5. Nella pagina Aggiungi una connessione , fornisci le seguenti informazioni.

    • Nome: Un nome per la connessione. (Nel diagramma, il nome è TestVPNGW1.)

    • Indirizzo IP VPN: Il tuo indirizzo IP pubblico.

      Nel diagramma, l’indirizzo è 40.71.184.214.

    • Reti consentite: Uno o più intervalli di indirizzi a cui il servizio Citrix è autorizzato ad accedere sulla tua rete. Solitamente questo intervallo di indirizzi contiene le risorse a cui gli utenti devono accedere, ad esempio i file server.

      Per aggiungere più di un intervallo, fare clic su Aggiungi altri indirizzi IP e immettere un valore. Ripetere se necessario.

      Nel diagramma, l’intervallo di indirizzi è 192.168.3.0/24.

    • Chiave pre-condivisa: Un valore utilizzato da entrambe le estremità della VPN per l’autenticazione (simile a una password). Sei tu a decidere qual è questo valore. Assicuratevi di annotare il valore. Ti serviranno più avanti, quando configurerai la tua VPN con le informazioni di connessione.

    • Prestazioni e produttività: Livello di larghezza di banda da utilizzare quando gli utenti accedono alle risorse della rete.

      Non tutte le scelte supportano necessariamente il Border Gateway Protocol (BGP). In questi casi, i campi delle impostazioni BCP non sono disponibili.

    • Regione: Regione di Azure in cui Citrix distribuisce macchine che forniscono desktop e app (VDA), quando si creano cataloghi che utilizzano questa connessione. Non è possibile modificare questa selezione dopo aver creato la connessione. Se in seguito si decide di utilizzare una regione diversa, è necessario creare o utilizzare un’altra connessione che specifichi la regione desiderata.

      Nel diagramma, la regione è EastUS.

    • Modalità attivo-attivo (alta disponibilità): Se vengono creati due gateway VPN per l’alta disponibilità. Quando questa modalità è abilitata, è attivo un solo gateway alla volta. Per saperne di più sul gateway VPN di Azure attivo-attivo, consulta il documento Microsoft Connettività cross-premise ad alta disponibilità.

    • Impostazioni BGP: (Disponibile solo se le Prestazioni e velocità effettiva selezionate supportano BGP.) Se utilizzare il Border Gateway Protocol (BGP). Per saperne di più su BGP, consulta il documento Microsoft: Informazioni su BGP con Azure VPN Gateway. Se si abilita BGP, fornire le seguenti informazioni:

      • Numero di sistema autonomo (ASN): Ai gateway di rete virtuale di Azure viene assegnato l’ASN predefinito 65515. Una connessione abilitata BGP tra due gateway di rete richiede che i loro ASN siano diversi. Se necessario, è possibile modificare l’ASN ora o dopo la creazione del gateway.

      • Indirizzo IP di peering IP BGP: Azure supporta IP BGP nell’intervallo 169.254.21.x a 169.254.22.x.

    • Sottorete VDA: L’intervallo di indirizzi in cui risiederanno i Citrix VDA (macchine che forniscono desktop e app) e i Cloud Connector quando si crea un catalogo che utilizza questa connessione. Dopo aver immesso un indirizzo IP e selezionato una maschera di rete, viene visualizzato l’intervallo di indirizzi e il numero di indirizzi supportati dall’intervallo.

       Although this address range is maintained in the Citrix-managed Azure subscription, it functions as if it is an extension of your network.
      
      • L’intervallo IP non deve sovrapporsi ad alcun indirizzo utilizzato nelle reti locali o in altre reti cloud. Se gli indirizzi si sovrappongono, la connessione potrebbe non essere creata correttamente. Inoltre, un indirizzo sovrapposto non funzionerà correttamente per le attività di amministrazione del sito.

      • L’intervallo della subnet VDA deve essere diverso dall’indirizzo della subnet del gateway.

      • Non è possibile modificare questo valore dopo aver creato la connessione. Per utilizzare un valore diverso, creare un’altra connessione.

      Nel diagramma, la subnet VDA è 10.11.0.0/16.

    • Subnet del gateway: Intervallo di indirizzi in cui risiederà il gateway VPN di Azure quando si crea un catalogo che utilizza questa connessione.

      • L’intervallo IP non deve sovrapporsi ad alcun indirizzo utilizzato nelle reti locali o in altre reti cloud. Se gli indirizzi si sovrappongono, la connessione potrebbe non essere creata correttamente. Inoltre, un indirizzo sovrapposto non funzionerà correttamente per le attività di amministrazione del sito.

      • L’intervallo di subnet del gateway deve essere diverso dall’indirizzo di subnet VDA.

      • Non è possibile modificare questo valore dopo aver creato la connessione. Per utilizzare un valore diverso, creare un’altra connessione.

      Nel diagramma, la subnet del gateway è 10.12.0.9/16.

    • Percorsi: Indica se desideri aggiungere percorsi personalizzati alla connessione. Se vuoi aggiungere percorsi personalizzati, fornisci le seguenti informazioni:

      • Digitare un nome descrittivo per il percorso personalizzato.

      • Immettere l’indirizzo IP di destinazione e il prefisso di rete. Il prefisso di rete deve essere compreso tra 16 e 24.

      • Seleziona un tipo di salto successivo in base al punto in cui desideri instradare il traffico. Se si seleziona **Appliance virtuale, immettere l’indirizzo IP interno dell’appliance. Per ulteriori informazioni sui tipi di hop successivo, vedere Percorsi personalizzati nell’articolo Microsoft Routing del traffico di rete virtuale.

    Per aggiungere più di un percorso, fare clic su Aggiungi percorso e immettere le informazioni richieste.

    • Server DNS: Inserisci gli indirizzi dei tuoi server DNS e indica il server preferito. Sebbene sia possibile modificare le voci del server DNS in un secondo momento, tenere presente che tale modifica potrebbe causare potenziali problemi di connettività per le macchine nei cataloghi che utilizzano questa connessione.

      Per aggiungere più di due indirizzi di server DNS, fare clic su Aggiungi DNS alternativo e quindi immettere le informazioni richieste.

  6. Fare clic su Crea connessione VPN.

Dopo che Citrix ha creato la connessione, questa viene elencata in Connessioni di rete > Gateway VPN di Azure nella dashboard Gestisci in Citrix DaaS per Azure. La scheda di connessione contiene un indirizzo IP pubblico. (Nel diagramma, l’indirizzo è 131.1.1.1.)

  • Utilizza questo indirizzo (e la chiave pre-condivisa specificata durante la creazione della connessione) per configurare la VPN e i firewall. Se hai dimenticato la tua chiave pre-condivisa, puoi modificarla nella pagina Dettagli della connessione. La nuova chiave ti servirà per configurare la tua estremità del gateway VPN.

    Ad esempio, consenti eccezioni nel firewall per gli intervalli di indirizzi IP della subnet VDA e del gateway configurati.

  • Aggiorna le tabelle di routing della tua azienda con le informazioni di connessione del gateway VPN di Azure per garantire la connettività end-to-end.

    Nel diagramma, sono necessarie nuove rotte per il traffico che va da 192.168.3.0/24 a 10.11.0.0/16 e 10.12.0.9/16 (subnet VDA e gateway).

  • Se hai configurato percorsi personalizzati, apporta anche per essi gli aggiornamenti appropriati.

Quando entrambe le estremità della connessione sono configurate correttamente, la voce della connessione in Connessioni di rete > Gateway VPN di Azure indica Pronto per l’uso.

Visualizza una connessione al gateway VPN di Azure

  1. Dalla dashboard Gestisci in Citrix DaaS per Azure, espandi Connessioni di rete sulla destra.

  2. Seleziona la connessione che desideri visualizzare.

    Visualizza:

  • La scheda Dettagli mostra il numero di cataloghi, macchine, immagini e bastioni che utilizzano questa connessione. Contiene anche la maggior parte delle informazioni configurate per questa connessione.

  • La scheda Percorsi elenca le informazioni personalizzate sul percorso per la connessione.

Gestisci percorsi personalizzati per una connessione gateway VPN di Azure

In una connessione gateway VPN di Azure esistente è possibile aggiungere, modificare, disabilitare ed eliminare percorsi personalizzati.

Per informazioni sull’aggiunta di percorsi personalizzati quando si crea una connessione, vedere Creare una connessione gateway VPN di Azure.

Importante:

La modifica, la disabilitazione o l’eliminazione di percorsi personalizzati modifica il flusso di traffico della connessione e potrebbe interrompere le sessioni utente attive.

  1. Dalla dashboard Gestisci in Citrix DaaS per Azure, espandi Connessioni di rete sulla destra.

  2. Seleziona la connessione che desideri visualizzare.

    • Per aggiungere un percorso personalizzato:

      1. Dalla scheda Percorsi della connessione, fare clic su Aggiungi percorso.

      2. Inserisci un nome descrittivo, l’indirizzo IP di destinazione, il prefisso e il tipo di salto successivo che desideri utilizzare. Se si seleziona Virtual Appliance come tipo di hop successivo, immettere l’indirizzo IP interno dell’appliance.

      3. Indica se desideri abilitare il percorso personalizzato. Per impostazione predefinita, il percorso personalizzato è abilitato.

      4. Fare clic su Aggiungi percorso.

    • Per modificare o abilitare/disabilitare un percorso personalizzato:

      1. Dalla scheda Percorsi della connessione, individua il percorso personalizzato che desideri gestire.

      2. Dal menu con i puntini di sospensione, seleziona Modifica.

      3. Modificare l’indirizzo IP di destinazione e il prefisso oppure il tipo di salto successivo, a seconda delle esigenze.

      4. Indica se desideri abilitare il percorso.

      5. Fai clic su Salva.

    • Per eliminare un percorso personalizzato:

      1. Dalla scheda Percorsi della connessione, individua il percorso personalizzato che desideri gestire.

      2. Dal menu con i puntini di sospensione, seleziona Elimina.

      3. Selezionare L’eliminazione di un percorso potrebbe interrompere le sessioni attive per riconoscere l’impatto dell’eliminazione del percorso personalizzato.

      4. Fai clic su Elimina percorso.

Reimposta o elimina una connessione al gateway VPN di Azure

Importante:

  • La reimpostazione di una connessione comporta la perdita della connessione corrente ed entrambe le estremità devono ristabilirla. Un ripristino interrompe le sessioni utente attive.

  • Prima di poter eliminare una connessione, è necessario eliminare tutti i cataloghi che la utilizzano. Vedere Elimina un catalogo.

Per reimpostare o eliminare una connessione:

  1. Dalla dashboard Gestisci in Citrix DaaS per Azure, espandi Connessioni di rete sulla destra.

  2. Seleziona la connessione che desideri reimpostare o eliminare.

  3. Dalla scheda Dettagli della connessione:

    • Per reimpostare la connessione, fare clic su Reimposta connessione.

    • Per eliminare la connessione, fare clic su Elimina connessione.

  4. Se richiesto, confermare l’azione.

Crea un indirizzo IP statico pubblico

Se si desidera che tutte le macchine VDA su una connessione utilizzino un singolo indirizzo IP statico pubblico in uscita (gateway) per Internet, abilitare un gateway NAT. È possibile abilitare un gateway NAT per le connessioni ai cataloghi aggiunti o non aggiunti a un dominio.

Per abilitare un gateway NAT per una connessione:

  1. Dalla dashboard Gestisci > Azure Quick Deploy in Citrix DaaS per Azure, espandi Connessioni di rete sulla destra.
  2. In Connessioni di rete, seleziona una connessione in CITRIX MANAGED o AZURE VNET PEERINGS.
  3. Nella scheda dei dettagli della connessione, fare clic su Abilita gateway NAT.
  4. Nella pagina Abilita gateway NAT, sposta il cursore su e configura un tempo di inattività.
  5. Fare clic su Conferma modifiche.

Quando si abilita un gateway NAT:

  • Azure assegna automaticamente un indirizzo IP pubblico statico al gateway. (Non è possibile specificare questo indirizzo.) Tutti i VDA in tutti i cataloghi che utilizzano questa connessione utilizzeranno tale indirizzo per la connettività in uscita.

  • È possibile specificare un valore di timeout di inattività. Tale valore indica il numero di minuti per cui una connessione in uscita aperta tramite il gateway NAT può rimanere inattiva prima di essere chiusa.

  • Devi consentire l’indirizzo IP statico pubblico nel tuo firewall.

È possibile tornare alla scheda dei dettagli della connessione per abilitare o disabilitare il gateway NAT e modificare il valore del timeout.

La versione ufficiale di questo contenuto è in inglese. Per alcuni dei contenuti della documentazione Cloud Software Group è stata impiegata la traduzione automatica solo per comodità. Cloud Software Group non ha alcun controllo sui contenuti tradotti in modo automatico, che possono contenere errori, imprecisioni o linguaggio inadatto. Non viene offerta alcuna garanzia di alcun tipo, espressa o implicita, circa l'accuratezza, l'affidabilità, l'idoneità o la correttezza di qualsiasi traduzione dall'originale inglese in qualsiasi altra lingua, o che il prodotto o servizio Cloud Software Group sia conforme a qualsiasi contenuto in traduzione automatica, e qualsiasi garanzia fornita ai sensi del contratto di licenza per l'utente finale applicabile o i termini di servizio, o qualsiasi altro accordo con Cloud Software Group che il prodotto o il servizio sia conforme a qualsiasi documentazione non si applicheranno nella misura in cui tale documentazione sia in traduzione automatica. Cloud Software Group non sarà ritenuta responsabile per eventuali danni o problemi che potrebbero derivare dall'utilizzo di contenuti per cui si è impiegata la traduzione automatica.