Citrix DaaS™

Rendezvous V2

Quando si utilizza il servizio Citrix Gateway, il protocollo Rendezvous consente ai VDA di bypassare i connettori Citrix Cloud™ per connettersi direttamente e in modo sicuro al piano di controllo di Citrix Cloud.

Rendezvous V2 è supportato con macchine aggiunte a dominio standard, macchine aggiunte a dominio ibrido Azure AD, macchine aggiunte ad Azure AD e macchine non aggiunte a dominio.

Nota:

Attualmente, le distribuzioni senza connettore sono possibili solo con macchine aggiunte ad Azure AD e non aggiunte a dominio. Le macchine aggiunte a dominio AD standard e le macchine aggiunte a dominio ibrido Azure AD richiedono ancora i Cloud Connector per la registrazione VDA e il brokering delle sessioni. Tuttavia, non ci sono requisiti DNS per l’utilizzo di Rendezvous V2.

I requisiti dei Cloud Connector per altre funzioni non correlate alla comunicazione VDA, come la connessione al dominio AD locale, il provisioning MCS agli hypervisor locali, ecc., rimangono invariati.

Requisiti

I requisiti per l’utilizzo di Rendezvous V2 sono:

  • Accesso all’ambiente tramite Citrix Workspace™ e Citrix Gateway Service
  • Piano di controllo: Citrix DaaS™
  • Versione VDA 2203
  • Abilitare il protocollo Rendezvous nella policy Citrix. Per maggiori informazioni, vedere Impostazione della policy del protocollo Rendezvous.
  • La Session Reliability deve essere abilitata sui VDA
  • Le macchine VDA devono avere accesso a:
    • https://*.xendesktop.net su TCP 443. Se non è possibile consentire tutti i sottodomini in questo modo, è possibile utilizzare https://<customer_ID>.xendesktop.net, dove <customer_ID> è l’ID cliente di Citrix Cloud come mostrato nel portale di amministrazione di Citrix Cloud.
    • https://*.*.nssvc.net su TCP 443 per la connessione di controllo con Gateway Service.
    • https://*.*.nssvc.net su TCP 443 e UDP 443 rispettivamente per le sessioni HDX su TCP e EDT.

    Nota:

    Se non è possibile consentire tutti i sottodomini utilizzando https://*.*.nssvc.net, è possibile utilizzare https://*.c.nssvc.net e https://*.g.nssvc.net in alternativa. Per maggiori informazioni, vedere l’articolo del Knowledge Center CTX270584.

Configurazione proxy

Il VDA supporta la connessione tramite proxy sia per il traffico di controllo che per il traffico di sessione HDX™ quando si utilizza Rendezvous. I requisiti e le considerazioni per entrambi i tipi di traffico sono diversi, quindi esaminarli attentamente.

Considerazioni sul proxy per il traffico di controllo

  • Sono supportati solo i proxy HTTP.
  • La decrittografia e l’ispezione dei pacchetti non sono supportate. Configurare un’eccezione in modo che il traffico di controllo tra il VDA e il piano di controllo di Citrix Cloud non venga intercettato, decrittografato o ispezionato. In caso contrario, la connessione fallisce.
  • L’autenticazione basata su macchina è supportata solo se la macchina VDA è aggiunta a un dominio AD. Può utilizzare l’autenticazione Negotiate/Kerberos o NTLM.

    Nota:

    Per utilizzare Kerberos, creare il nome dell’entità servizio (SPN) per il server proxy e associarlo all’account Active Directory del proxy. Il VDA genera l’SPN nel formato HTTP/<proxyURL> quando stabilisce una connessione con Citrix Cloud. Se non si crea un SPN, l’autenticazione ricade su NTLM. In entrambi i casi, l’identità della macchina VDA viene utilizzata per l’autenticazione.

Considerazioni sul proxy per il traffico HDX

  • Sono supportati i proxy HTTP e SOCKS5.
  • EDT può essere utilizzato solo con proxy SOCKS5.
  • Per impostazione predefinita, il traffico HDX utilizza il proxy definito per il traffico di controllo. Se è necessario utilizzare un proxy diverso per il traffico HDX, sia esso un proxy HTTP diverso o un proxy SOCKS5, utilizzare l’impostazione della policy Configurazione proxy Rendezvous.
  • La decrittografia e l’ispezione dei pacchetti non sono supportate. Configurare un’eccezione in modo che il traffico HDX tra il VDA e il piano di controllo di Citrix Cloud non venga intercettato, decrittografato o ispezionato. In caso contrario, la connessione fallisce.
  • L’autenticazione basata su macchina è supportata solo con proxy HTTP e se la macchina VDA è aggiunta a un dominio AD. Può utilizzare l’autenticazione Negotiate/Kerberos o NTLM.

    Nota:

    Per utilizzare Kerberos, creare il nome dell’entità servizio (SPN) per il server proxy e associarlo all’account Active Directory del proxy. Il VDA genera l’SPN nel formato HTTP/<proxyURL> quando stabilisce una sessione, dove l’URL del proxy viene recuperato dall’impostazione della policy Configurazione proxy Rendezvous. Se non si crea un SPN, l’autenticazione ricade su NTLM. In entrambi i casi, l’identità della macchina VDA viene utilizzata per l’autenticazione.

  • L’autenticazione con un proxy SOCKS5 non è attualmente supportata. Se si utilizza un proxy SOCKS5, configurare un’eccezione in modo che il traffico destinato agli indirizzi del Gateway Service (specificati nei requisiti) possa bypassare l’autenticazione.
  • Solo i proxy SOCKS5 supportano il trasporto dati tramite EDT. Per un proxy HTTP, utilizzare TCP come protocollo di trasporto per ICA.

Proxy trasparente

Se si utilizza un proxy trasparente nella propria rete, non è richiesta alcuna configurazione aggiuntiva sul VDA.

Proxy non trasparente

Se si utilizza un proxy non trasparente nella propria rete, specificare il proxy durante l’installazione del VDA in modo che il traffico di controllo possa raggiungere il piano di controllo di Citrix Cloud. Assicurarsi di esaminare le considerazioni sul proxy per il traffico di controllo prima di procedere con l’installazione e la configurazione.

Nella procedura guidata di installazione del VDA, selezionare Rendezvous Proxy Configuration nella pagina Additional Components. Questa opzione rende disponibile la pagina Rendezvous Proxy Configuration più avanti nella procedura guidata di installazione. Una volta qui, inserire l’indirizzo del proxy o il percorso del file PAC affinché il VDA sappia quale proxy utilizzare. Ad esempio:

  • Indirizzo proxy: http://<URL or IP>:<port>
  • File PAC: http://<URL or IP>/<path/<filename>.pac

Come indicato nelle considerazioni sul proxy per il traffico HDX, il traffico HDX utilizza per impostazione predefinita il proxy definito durante l’installazione del VDA. Se è necessario utilizzare un proxy diverso per il traffico HDX, sia esso un proxy HTTP diverso o un proxy SOCKS5, utilizzare l’impostazione della policy Configurazione proxy Rendezvous. Quando l’impostazione è abilitata, specificare l’indirizzo del proxy HTTP o SOCKS5. È anche possibile inserire il percorso del file PAC affinché il VDA sappia quale proxy utilizzare. Ad esempio:

  • Indirizzo proxy: http://<URL or IP>:<port> o socks5://<URL or IP>:<port>
  • File PAC: http://<URL or IP>/<path/<filename>.pac

Se si utilizza il file PAC per configurare il proxy, definire il proxy utilizzando la sintassi richiesta dal servizio HTTP di Windows: PROXY [<scheme>=]<URL or IP>:<port>. Ad esempio, PROXY socks5=<URL or IP>:<port>.

Come configurare Rendezvous

Di seguito sono riportati i passaggi per la configurazione di Rendezvous nel proprio ambiente:

  1. Assicurarsi che tutti i requisiti siano soddisfatti.
  2. Se è necessario utilizzare un proxy HTTP non trasparente nel proprio ambiente, configurarlo durante l’installazione del VDA. Fare riferimento alla sezione Configurazione proxy per i dettagli.
  3. Riavviare la macchina VDA al termine dell’installazione.
  4. Creare una policy Citrix o modificarne una esistente:
    • Impostare l’opzione Rendezvous Protocol su Allowed.
    • Se è necessario configurare un proxy HTTP o SOCKS5 per il traffico HDX, configurare l’impostazione Rendezvous proxy configuration.
    • Assicurarsi che i filtri della policy Citrix siano impostati correttamente. La policy si applica alle macchine che necessitano di Rendezvous abilitato.
  5. Assicurarsi che la policy Citrix abbia la priorità corretta in modo che non ne sovrascriva un’altra.

Nota:

Se si utilizza la versione VDA 2308 o precedente, V1 viene utilizzata per impostazione predefinita. Per maggiori informazioni su come configurare la versione da utilizzare, vedere Funzionalità HDX gestite tramite il registro.

Convalida di Rendezvous

Se si soddisfano tutti i requisiti e si è completata la configurazione, seguire questi passaggi per convalidare se Rendezvous è in uso:

  1. All’interno del desktop virtuale, aprire un prompt dei comandi o PowerShell.
  2. Eseguire ctxsession.exe -v.
  3. I protocolli di trasporto visualizzati indicano il tipo di connessione:
    • TCP Rendezvous: TCP > SSL > CGP > ICA
    • EDT Rendezvous: UDP > DTLS > CGP > ICA
    • Non Rendezvous: TCP > CGP > ICA
  4. La versione di Rendezvous riportata indica la versione in uso.

Altre considerazioni

Ordine delle suite di cifratura di Windows

Se l’ordine delle suite di cifratura è stato modificato nelle macchine VDA, assicurarsi di includere le suite di cifratura supportate dal VDA:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

Se l’ordine personalizzato delle suite di cifratura non contiene queste suite di cifratura, la connessione Rendezvous fallisce.

Zscaler Private Access

Se si utilizza Zscaler Private Access (ZPA), si consiglia di configurare le impostazioni di bypass per il Gateway Service per evitare l’aumento della latenza e l’impatto sulle prestazioni associato. Per fare ciò, è necessario definire segmenti di applicazione per gli indirizzi del Gateway Service – specificati nei requisiti – e impostarli in modo che bypassino sempre. Per informazioni sulla configurazione dei segmenti di applicazione per bypassare ZPA, vedere la documentazione di Zscaler.

Problemi noti

Il programma di installazione VDA 2203 non consente di inserire una barra ( / ) per l’indirizzo proxy

Come soluzione alternativa, è possibile configurare il proxy nel registro dopo l’installazione del VDA:

                Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\VirtualDesktopAgent
                Value type: String
                Value name: ProxySettings
                Value data: Proxy address or path to pac file. For example:
                    Proxy address: http://squidk.test.local:3128
                    Pac file: http://file.test.com/config/proxy.pac
<!--NeedCopy-->

Flusso del traffico Rendezvous

Il seguente diagramma illustra la sequenza di passaggi relativi al flusso del traffico Rendezvous.

Flusso del traffico Rendezvous

  1. Il VDA stabilisce una connessione WebSocket con Citrix Cloud e si registra.
  2. Il VDA si registra con Citrix Gateway Service e ottiene un token dedicato.
  3. Il VDA stabilisce una connessione di controllo persistente con il Gateway Service.
  4. L’utente naviga in Citrix Workspace.
  5. Workspace valuta la configurazione di autenticazione e reindirizza gli utenti all’IdP appropriato per l’autenticazione.
  6. L’utente inserisce le proprie credenziali.
  7. Dopo aver convalidato con successo le credenziali dell’utente, l’utente viene reindirizzato a Workspace.
  8. Workspace conta le risorse per l’utente e le visualizza.
  9. L’utente seleziona un desktop o un’applicazione da Workspace. Workspace invia la richiesta a Citrix DaaS, che gestisce la connessione e istruisce il VDA a prepararsi per la sessione.
  10. Il VDA risponde con la capacità Rendezvous e la sua identità.
  11. Citrix DaaS genera un ticket di avvio e lo invia al dispositivo dell’utente tramite Workspace.
  12. L’endpoint dell’utente si connette al Gateway Service e fornisce il ticket di avvio per autenticare e identificare la risorsa a cui connettersi.
  13. Il Gateway Service invia le informazioni di connessione al VDA.
  14. Il VDA stabilisce una connessione diretta per la sessione con il Gateway Service.
  15. Il Gateway Service completa la connessione tra l’endpoint e il VDA.
  16. Il VDA verifica la licenza per la sessione.
  17. Citrix DaaS invia le policy applicabili al VDA.
Rendezvous V2