ネットワーク接続

はじめに

本記事では、Citrix Managed Azureサブスクリプションを使用する場合の、いくつかの展開シナリオについて詳しく説明します。

カタログを作成する際、ユーザーがCitrix DaaS Standard for Azure (旧称 Citrix Virtual Apps and Desktops Standard for Azure) のデスクトップおよびアプリから、企業のオンプレミスネットワーク上の場所やリソースにアクセスするかどうか、またその方法を指定します。

Citrix Managed Azureサブスクリプションを使用する場合、選択肢は次のとおりです。

お客様が管理する独自のAzureサブスクリプションを使用する場合、Citrix DaaS for Azureへの接続を作成する必要はありません。AzureサブスクリプションをCitrix DaaS for Azureに追加するだけです。

カタログの作成後、カタログの接続タイプを変更することはできません。

すべてのネットワーク接続の要件

  • 接続を作成する際、有効なDNSサーバーエントリが必要です。
  • Secure DNSまたはサードパーティのDNSプロバイダーを使用する場合、Citrix DaaS™ for Azureで使用するために割り当てられたアドレス範囲を、DNSプロバイダーの許可リストにあるIPアドレスに追加する必要があります。そのアドレス範囲は、接続を作成する際に指定されます。
  • 接続を使用するすべてのサービスリソース (ドメイン参加済みマシン) は、時刻同期を確保するため、ネットワークタイムプロトコル (NTP) サーバーに到達できる必要があります。

接続なし

カタログが接続なしで構成されている場合、ユーザーはオンプレミスまたは他のネットワーク上のリソースにアクセスできません。これは、クイック作成を使用してカタログを作成する場合の唯一の選択肢です。

他のネットワークへの接続なし

Azure VNetピアリング接続について

仮想ネットワークピアリングは、2つのAzure仮想ネットワーク (VNet) (お客様のVNetとCitrix DaaS for Azure VNet) をシームレスに接続します。ピアリングは、ユーザーがオンプレミスネットワークからファイルやその他の項目にアクセスできるようにするためにも役立ちます。

次の図に示すように、Citrix Managed Azureサブスクリプションから会社のAzureサブスクリプション内のVNetへ、Azure VNetピアリングを使用して接続を作成します。

お客様のオンプレミスネットワークを含む展開シナリオ

VNetピアリングの別の図を次に示します。

VNetピアリング図

カタログを作成する際、ユーザーはローカルドメインに参加することで、オンプレミスネットワークリソース (ファイルサーバーなど) にアクセスできます。(つまり、ファイル共有やその他の必要なリソースが存在するADドメインに参加します。) お客様のAzureサブスクリプションは、これらのリソースに接続します (図では、VPNまたはAzure ExpressRouteを使用)。カタログを作成する際、ドメイン、OU、およびアカウントの資格情報を指定します。

重要:

  • Citrix DaaS for AzureでVNetピアリングを使用する前に、VNetピアリングについて学習してください。
  • VNetピアリング接続を使用するカタログを作成する前に、VNetピアリング接続を作成してください。

Azure VNetピアリングのカスタムルート

カスタムルート、つまりユーザー定義ルートは、VNetピアリング内の仮想マシン、オンプレミスネットワーク、およびインターネット間のトラフィックをルーティングするためのAzureのデフォルトシステムルートを上書きします。Citrix DaaS for Azureリソースがアクセスすると予想されるが、VNetピアリングを介して直接接続されていないネットワークがある場合、カスタムルートを使用できます。たとえば、ネットワークアプライアンスを介してインターネットまたはオンプレミスネットワークサブネットにトラフィックを強制するカスタムルートを作成できます。

カスタムルートを使用するには:

  • Citrix DaaS for Azure環境に既存のAzure VPNゲートウェイまたはネットワークアプライアンスが必要です。
  • カスタムルートを追加する際、エンドツーエンドの接続を確保するため、会社のルートテーブルをCitrix DaaS for Azureの宛先VNet情報で更新する必要があります。
  • カスタムルートは、入力された順序でCitrix DaaS for Azureに表示されます。この表示順序は、Azureがルートを選択する順序には影響しません。

カスタムルートを使用する前に、カスタムルートの使用方法、ネクストホップタイプ、およびAzureが送信トラフィックのルートを選択する方法について学習するため、Microsoftの記事「仮想ネットワークトラフィックルーティング」を確認してください。

Azure VNetピアリング接続を作成する際、またはCitrix DaaS for Azure環境内の既存の接続にカスタムルートを追加できます。VNetピアリングでカスタムルートを使用する準備ができたら、本記事の次のセクションを参照してください。

Azure VNetピアリングの要件と準備

  • Azure Resource Managerサブスクリプション所有者の資格情報。これはAzure Active Directoryアカウントである必要があります。Citrix DaaS for Azureは、live.comや外部 (ゲスト) Azure ADアカウント (別のテナント内) などの他のアカウントタイプをサポートしていません。
  • Azureサブスクリプション、リソースグループ、および仮想ネットワーク (VNet)。
  • Citrix Managed Azureサブスクリプション内のVDAがお客様のネットワークロケーションと通信できるように、Azureネットワークルートを設定します。
  • お客様のVNetから指定されたIP範囲へ、Azureネットワークセキュリティグループを開きます。
  • Active Directory: ドメイン参加シナリオの場合、ピアリングされたVNetで何らかの形式のActive Directoryサービスを実行することをお勧めします。これにより、Azure VNetピアリングテクノロジーの低遅延特性を活用できます。

    たとえば、構成にはAzure Active Directory Domain Services (AADDS)、VNet内のドメインコントローラーVM、またはオンプレミスActive DirectoryへのAzure AD Connectが含まれる場合があります。

    AADDSを有効にした後、マネージドドメインを削除せずに別のVNetに移動することはできません。そのため、マネージドドメインを有効にするには正しいVNetを選択することが重要です。続行する前に、Microsoftの記事「Azure AD Domain Servicesのネットワークに関する考慮事項」を確認してください。

  • VNet IP範囲: 接続を作成する際、ネットワークリソースおよび接続されるAzure VNet間で一意の利用可能なCIDRアドレス空間 (IPアドレスとネットワークプレフィックス) を指定する必要があります。これは、Citrix DaaS for AzureピアリングVNet内のVMに割り当てられるIP範囲です。

    お客様のAzureおよびオンプレミスネットワークで使用するアドレスと重複しないIP範囲を指定してください。

    • たとえば、お客様のAzure VNetのアドレス空間が10.0.0.0 /16の場合、Citrix DaaS for AzureでVNetピアリング接続を192.168.0.0 /24のように作成します。

    • この例では、10.0.0.0 /24のIP範囲でピアリング接続を作成すると、重複するアドレス範囲と見なされます。

    アドレスが重複している場合、VNetピアリング接続が正常に作成されない可能性があります。また、サイト管理タスクで正しく機能しません。

VNetピアリングについて学習するには、次のMicrosoft記事を参照してください。

Azure VNetピアリング接続の作成

  1. Citrix DaaS for Azureのクイック展開 > Microsoft Azureダッシュボードから、右側のネットワーク接続を展開します。接続をすでに設定している場合、それらが一覧表示されます。

    接続の一覧

  2. 接続の追加をクリックします。
  3. Azure VNetピアリングの追加ボックス内の任意の場所をクリックします。

    VNetピアリング接続の追加

  4. Azureアカウントの認証をクリックします。

    Azureサブスクリプションの認証

  5. Citrix DaaS for Azureは、Azureサブスクリプションを認証するために、自動的にAzureサインインページに移動します。Azureにサインインし (サブスクリプション所有者アカウントの資格情報を使用)、規約に同意すると、接続作成の詳細ダイアログに戻ります。

    VNetピアリング接続作成フィールド

  6. Azure VNetピアリングの名前を入力します。
  7. Azureサブスクリプション、リソースグループ、およびピアリングするVNetを選択します。
  8. 選択したVNetがAzure仮想ネットワークゲートウェイを使用するかどうかを指定します。詳細については、Microsoftの記事「Azure VPNゲートウェイ」を参照してください。
  9. 前のステップではいと回答した場合 (選択したVNetがAzure仮想ネットワークゲートウェイを使用する場合)、仮想ネットワークゲートウェイルート伝播を有効にするかどうかを指定します。有効にすると、Azureはゲートウェイを介したすべてのルートを自動的に学習 (追加) します。

    この設定は、後で接続の詳細ページで変更できます。ただし、これを変更すると、ルートパターンが変更され、VDAトラフィックが中断される可能性があります。また、後で無効にした場合、VDAが使用するネットワークに手動でルートを追加する必要があります。

  10. IPアドレスを入力し、ネットワークマスクを選択します。使用されるアドレス範囲と、その範囲がサポートするアドレス数が表示されます。お客様のAzureおよびオンプレミスネットワークで使用するアドレスとIP範囲が重複しないようにしてください。

    • たとえば、お客様のAzure VNetのアドレス空間が10.0.0.0 /16の場合、Citrix Virtual Apps and Desktops StandardでVNetピアリング接続を192.168.0.0 /24のように作成します。
    • この例では、10.0.0.0 /24のIP範囲でVNetピアリング接続を作成すると、重複するアドレス範囲と見なされます。

    アドレスが重複している場合、VNetピアリング接続が正常に作成されない可能性があります。また、サイト管理タスクで正しく機能しません。

  11. VNetピアリング接続にカスタムルートを追加するかどうかを指定します。はいを選択した場合、次の情報を入力します。
    1. カスタムルートのわかりやすい名前を入力します。
    2. 宛先IPアドレスとネットワークプレフィックスを入力します。ネットワークプレフィックスは16から24の間である必要があります。
    3. トラフィックをルーティングするネクストホップタイプを選択します。仮想アプライアンスを選択した場合、アプライアンスの内部IPアドレスを入力します。

      カスタムルート作成フィールド

      ネクストホップタイプに関する詳細については、Microsoftの記事「仮想ネットワークトラフィックルーティング」の「カスタムルート」を参照してください。

    4. ルートの追加をクリックして、接続の別のカスタムルートを作成します。
  12. VNetピアリングの追加をクリックします。

接続が作成されると、クイック展開 > Microsoft Azureダッシュボードの右側にあるネットワーク接続 > Azure VNetピアリングの下に一覧表示されます。カタログを作成する際、この接続は利用可能なネットワーク接続リストに含まれます。

Azure VNetピアリング接続の詳細の表示

VNetピアリング接続の詳細

  1. Citrix DaaS for Azureのクイック展開 > Microsoft Azureダッシュボードから、右側のネットワーク接続を展開します。
  2. 表示するAzure VNetピアリング接続を選択します。

詳細には以下が含まれます。

  • この接続を使用するカタログ、マシン、イメージ、およびバスティオンの数。
  • リージョン、割り当てられたネットワークスペース、およびピアリングされたVNet。
  • VNetピアリング接続用に現在構成されているルート。

既存のAzure VNetピアリング接続のカスタムルートの管理

既存の接続に新しいカスタムルートを追加したり、既存のカスタムルートを変更したりできます。これには、カスタムルートの無効化または削除が含まれます。

重要:

カスタムルートの変更、無効化、または削除は、接続のトラフィックフローを変更し、アクティブなユーザーセッションを中断する可能性があります。

カスタムルートを追加するには:

  1. VNetピアリング接続の詳細から、ルートを選択し、ルートの追加をクリックします。
  2. わかりやすい名前、宛先IPアドレスとプレフィックス、および使用するネクストホップタイプを入力します。ネクストホップタイプとして仮想アプライアンスを選択した場合、アプライアンスの内部IPアドレスを入力します。
  3. カスタムルートを有効にするかどうかを指定します。デフォルトでは、カスタムルートは有効になっています。
  4. ルートの追加をクリックします。

カスタムルートを変更または無効にするには:

  1. VNetピアリング接続の詳細から、ルートを選択し、管理するカスタムルートを見つけます。
  2. 省略記号メニューから編集を選択します。

    VNetピアリング詳細ページのルートタブ

  3. 必要に応じて、宛先IPアドレスとプレフィックス、またはネクストホップタイプに必要な変更を加えます。
  4. カスタムルートを有効または無効にするには、このルートを有効にしますか?で、はいまたはいいえを選択します。
  5. 保存をクリックします。

カスタムルートを削除するには:

  1. VNetピアリング接続の詳細から、ルートを選択し、管理するカスタムルートを見つけます。
  2. 省略記号メニューから削除を選択します。
  3. カスタムルートの削除による影響を認識するため、ルートを削除するとアクティブなセッションが中断される可能性がありますを選択します。
  4. ルートの削除をクリックします。

Azure VNetピアリング接続の削除

Azure VNetピアリングを削除する前に、それに関連付けられているカタログをすべて削除します。「カタログの削除」を参照してください。

  1. Citrix DaaS for Azureのクイック展開 > Microsoft Azureダッシュボードから、右側のネットワーク接続を展開します。
  2. 削除する接続を選択します。
  3. 接続の詳細から、接続の削除をクリックします。

Azure VPNゲートウェイ

Azure VPN機能はテクニカルプレビューで利用可能です。

Azure VPNゲートウェイ接続について

Azure VPNゲートウェイ接続は、Citrix管理のAzure VDA (デスクトップおよびアプリ) と、オンプレミスネットワークや他のクラウドロケーションのリソースなどの会社の資源との間の通信リンクを提供します。これは、リモート支店を設定して接続するのと似ています。

セキュアな接続は、業界標準プロトコルであるInternet Protocol Security (IPsec) とInternet Key Exchange (IKE) を使用します。

接続作成プロセス中:

  • Citrixがゲートウェイと接続を作成するために使用する情報を提供します。

  • Citrixはサイト間ルートベースのAzure VPNゲートウェイを作成します。VPNゲートウェイは、Citrix管理のAzureサブスクリプションとお客様のVPNのホストデバイスとの間に直接Internet Protocol Security (IPsec) トンネルを形成します。

  • CitrixがAzure VPNゲートウェイと接続を作成した後、お客様はVPNの構成、ファイアウォールルール、およびルートテーブルを更新します。このプロセスでは、Citrixが提供するパブリックIPアドレスと、接続作成時に提供した事前共有キー (PSK) を使用します。

接続の例は、「Azure VPNゲートウェイ接続の作成」に示されています。

このタイプの接続を作成するために、独自のAzureサブスクリプションは必要ありません。

この接続タイプでカスタムルートをオプションで使用することもできます。

Azure VPNゲートウェイのカスタムルート

カスタムルート、つまりユーザー定義ルートは、お客様のネットワーク内の仮想マシンとインターネット間のトラフィックをルーティングするためのデフォルトシステムルートを上書きします。Citrix Virtual Apps and Desktops™ Standardリソースがアクセスすると予想されるが、Azure VPNゲートウェイを介して直接接続されていないネットワークがある場合、カスタムルートを使用できます。たとえば、ネットワークアプライアンスを介してインターネットまたはオンプレミスネットワークサブネットにトラフィックを強制するカスタムルートを作成できます。

接続にカスタムルートを追加すると、それらのルートはその接続を使用するすべてのマシンに適用されます。

カスタムルートを使用するには:

  • Citrix Virtual Apps and Desktops Standard環境に既存の仮想ネットワークゲートウェイまたはネットワークアプライアンスが必要です。
  • カスタムルートを追加する際、エンドツーエンドの接続を確保するため、会社のルートテーブルを宛先VPN情報で更新する必要があります。
  • カスタムルートは、入力された順序で接続 > ルートタブに表示されます。この表示順序は、ルートが選択される順序には影響しません。

カスタムルートを使用する前に、カスタムルートの使用方法、ネクストホップタイプ、およびAzureが送信トラフィックのルートを選択する方法について学習するため、Microsoftの記事「仮想ネットワークトラフィックルーティング」を確認してください。

Azure VPNゲートウェイ接続を作成する際、またはサービス環境内の既存の接続にカスタムルートを追加できます。

Azure VPNゲートウェイ接続の要件と準備

  • Azure VPNゲートウェイについて学習するには、Microsoftの記事「VPNゲートウェイとは」を参照してください。

  • すべてのネットワーク接続の要件」を確認してください。

  • 構成済みのVPNが必要です。仮想ネットワークは、VPNゲートウェイを介してトラフィックを送受信できる必要があります。仮想ネットワークは、複数の仮想ネットワークゲートウェイに関連付けることはできません。

  • パブリックIPアドレスを持つIPsecデバイスが必要です。検証済みのVPNデバイスについて学習するには、Microsoftの記事「VPNデバイスについて」を参照してください。

  • 実際に開始する前に、「Azure VPNゲートウェイ接続の作成」の手順を確認してください。これにより、必要な情報を収集できます。たとえば、ネットワーク内の許可されたアドレス、VDAとゲートウェイのIP範囲、必要なスループットとパフォーマンスレベル、およびDNSサーバーアドレスが必要になります。

Azure VPNゲートウェイ接続の作成

実際に開始する前に、この手順を必ず確認してください。

次の図は、Azure VPNゲートウェイ接続を構成する例を示しています。一般的に、Citrixは図の左側のリソースを管理し、お客様は右側のリソースを管理します。次の手順の一部の説明には、図の例への参照が含まれています。

Azure VPNゲートウェイ接続図

  1. Citrix DaaS for Azureの管理ダッシュボードから、右側のネットワーク接続を展開します。

  2. 接続の追加をクリックします。

  3. Azure VPNゲートウェイボックス内の任意の場所をクリックします。

  4. VPN接続の追加ページの情報を確認し、VPNの構成を開始をクリックします。

  5. 接続の追加ページで、次の情報を入力します。

    • 名前: 接続の名前。(図では、名前はTestVPNGW1です。)

    • VPN IPアドレス: お客様のパブリックIPアドレス。

      図では、アドレスは40.71.184.214です。

    • 許可されたネットワーク: Citrixサービスがお客様のネットワーク上でアクセスを許可されている1つ以上のアドレス範囲。通常、このアドレス範囲には、ユーザーがアクセスする必要のあるリソース (ファイルサーバーなど) が含まれます。

      複数の範囲を追加するには、IPアドレスの追加をクリックして値を入力します。必要に応じて繰り返します。

      図では、アドレス範囲は192.168.3.0/24です。

    • 事前共有キー: VPNの両端で認証に使用される値 (パスワードに似ています)。この値はお客様が決定します。値を必ずメモしてください。接続情報を使用してVPNを構成する際に後で必要になります。

    • パフォーマンスとスループット: ユーザーがネットワーク上のリソースにアクセスする際に使用する帯域幅レベル。

      すべての選択肢が必ずしもBorder Gateway Protocol (BGP) をサポートしているわけではありません。そのような場合、BCP設定フィールドは利用できません。

    • リージョン: この接続を使用するカタログを作成する際に、Citrixがデスクトップとアプリ (VDA) を提供するマシンを展開するAzureリージョン。接続を作成した後、この選択を変更することはできません。後で別のリージョンを使用することを決定した場合、目的のリージョンを指定する別の接続を作成または使用する必要があります。

      図では、リージョンはEastUSです。

    • アクティブ/アクティブ (高可用性) モード: 高可用性のために2つのVPNゲートウェイが作成されるかどうか。このモードが有効な場合、一度にアクティブになるゲートウェイは1つだけです。Microsoftドキュメント「高可用性クロスプレミス接続」でアクティブ/アクティブAzure VPNゲートウェイについて学習してください。

    • BGP設定: (選択したパフォーマンスとスループットがBGPをサポートしている場合にのみ利用可能。) Border Gateway Protocol (BGP) を使用するかどうか。Microsoftドキュメント「Azure VPNゲートウェイでのBGPについて」でBGPについて学習してください。BGPを有効にする場合、次の情報を提供します。

      • 自律システム番号 (ASN): Azure仮想ネットワークゲートウェイには、デフォルトのASN 65515が割り当てられます。2つのネットワークゲートウェイ間のBGP対応接続では、それらのASNが異なる必要があります。必要に応じて、今すぐ、またはゲートウェイ作成後にASNを変更できます。

      • BGP IPピアリングIPアドレス: Azureは、169.254.21.xから169.254.22.xの範囲のBGP IPをサポートしています。

    • VDAサブネット: この接続を使用するカタログを作成する際に、Citrix VDA (デスクトップとアプリを提供するマシン) およびCloud Connectorが配置されるアドレス範囲。IPアドレスを入力し、ネットワークマスクを選択すると、アドレス範囲と、その範囲がサポートするアドレス数が表示されます。

      このアドレス範囲はCitrix管理のAzureサブスクリプションで維持されますが、お客様のネットワークの拡張であるかのように機能します。

      • IP範囲は、お客様のオンプレミスまたは他のクラウドネットワークで使用するアドレスと重複してはなりません。アドレスが重複している場合、接続が正常に作成されない可能性があります。また、重複するアドレスはサイト管理タスクで正しく機能しません。

      • VDAサブネット範囲は、ゲートウェイサブネットアドレスとは異なる必要があります。

      • 接続を作成した後、この値を変更することはできません。別の値を使用するには、別の接続を作成します。

      図では、VDAサブネットは10.11.0.0/16です。

    • ゲートウェイサブネット: この接続を使用するカタログを作成する際に、Azure VPNゲートウェイが配置されるアドレス範囲。

      • IP範囲は、お客様のオンプレミスまたは他のクラウドネットワークで使用するアドレスと重複してはなりません。アドレスが重複している場合、接続が正常に作成されない可能性があります。また、重複するアドレスはサイト管理タスクで正しく機能しません。

      • ゲートウェイサブネット範囲は、VDAサブネットアドレスとは異なる必要があります。

      • 接続を作成した後、この値を変更することはできません。別の値を使用するには、別の接続を作成します。

      図では、ゲートウェイサブネットは10.12.0.9/16です。

    • ルート: 接続にカスタムルートを追加するかどうかを指定します。カスタムルートを追加する場合、次の情報を提供します。

      • カスタムルートのわかりやすい名前を入力します。

      • 宛先IPアドレスとネットワークプレフィックスを入力します。ネットワークプレフィックスは16から24の間である必要があります。

      • トラフィックをルーティングするネクストホップタイプを選択します。仮想アプライアンスを選択した場合、アプライアンスの内部IPアドレスを入力します。ネクストホップタイプに関する詳細については、Microsoftの記事「仮想ネットワークトラフィックルーティング」の「カスタムルート」を参照してください。

    複数のルートを追加するには、ルートの追加をクリックして、要求された情報を入力します。

    • DNSサーバー: DNSサーバーのアドレスを入力し、優先サーバーを指定します。DNSサーバーエントリは後で変更できますが、変更すると、この接続を使用するカタログ内のマシンで接続の問題が発生する可能性があることに注意してください。

      2つを超えるDNSサーバーアドレスを追加するには、代替DNSの追加をクリックし、要求された情報を入力します。

  6. VPN接続の作成をクリックします。

Citrixが接続を作成した後、Citrix DaaS for Azureの管理ダッシュボードのネットワーク接続 > Azure VPNゲートウェイの下に一覧表示されます。接続カードにはパブリックIPアドレスが含まれています。(図では、アドレスは131.1.1.1です。)

  • このアドレス (および接続作成時に指定した事前共有キー) を使用して、VPNとファイアウォールを構成します。事前共有キーを忘れた場合、接続の詳細ページで変更できます。VPNゲートウェイの自社側を構成するには、新しいキーが必要になります。

    たとえば、構成したVDAおよびゲートウェイサブネットのIPアドレス範囲について、ファイアウォールで例外を許可します。

  • エンドツーエンドの接続を確保するため、会社のルートテーブルをAzure VPNゲートウェイ接続情報で更新します。

    図では、192.168.3.0/24から10.11.0.0/16および10.12.0.9/16 (VDAおよびゲートウェイサブネット) へのトラフィックには新しいルートが必要です。

  • カスタムルートを構成した場合、それらについても適切な更新を行います。

接続の両端が正常に構成されると、ネットワーク接続 > Azure VPNゲートウェイの接続エントリに使用可能と表示されます。

Azure VPNゲートウェイ接続の表示

  1. Citrix DaaS for Azureの管理ダッシュボードから、右側のネットワーク接続を展開します。

  2. 表示する接続を選択します。

表示:

  • 詳細タブには、この接続を使用するカタログ、マシン、イメージ、およびバスティオンの数が表示されます。また、この接続用に構成した情報のほとんどが含まれています。

  • ルートタブには、接続のカスタムルート情報が一覧表示されます。

Azure VPNゲートウェイ接続のカスタムルートの管理

既存のAzure VPNゲートウェイ接続では、カスタムルートの追加、変更、無効化、および削除が可能です。

接続を作成する際のカスタムルートの追加に関する情報については、「Azure VPNゲートウェイ接続の作成」を参照してください。

重要:

カスタムルートの変更、無効化、または削除は、接続のトラフィックフローを変更し、アクティブなユーザーセッションを中断する可能性があります。

  1. Citrix DaaS for Azureの管理ダッシュボードから、右側のネットワーク接続を展開します。

  2. 表示する接続を選択します。

    • カスタムルートを追加するには:

      1. 接続のルートタブから、ルートの追加をクリックします。

      2. わかりやすい名前、宛先IPアドレスとプレフィックス、および使用するネクストホップタイプを入力します。ネクストホップタイプとして仮想アプライアンスを選択した場合、アプライアンスの内部IPアドレスを入力します。

      3. カスタムルートを有効にするかどうかを指定します。デフォルトでは、カスタムルートは有効になっています。

      4. ルートの追加をクリックします。

    • カスタムルートを変更または有効/無効にするには:

      1. 接続のルートタブから、管理するカスタムルートを見つけます。

      2. 省略記号メニューから編集を選択します。

      3. 必要に応じて、宛先IPアドレスとプレフィックス、またはネクストホップタイプを変更します。

      4. ルートを有効にするかどうかを指定します。

      5. 保存をクリックします。

    • カスタムルートを削除するには:

      1. 接続のルートタブから、管理するカスタムルートを見つけます。

      2. 省略記号メニューから削除を選択します。

      3. カスタムルートの削除による影響を認識するため、ルートを削除するとアクティブなセッションが中断される可能性がありますを選択します。

      4. ルートの削除をクリックします。

Azure VPNゲートウェイ接続のリセットまたは削除

重要:

  • 接続をリセットすると、現在の接続が失われ、両端で再確立する必要があります。リセットはアクティブなユーザーセッションを中断します。

  • 接続を削除する前に、それを使用するカタログをすべて削除します。「カタログの削除」を参照してください。

接続をリセットまたは削除するには:

  1. Citrix DaaS for Azureの管理ダッシュボードから、右側のネットワーク接続を展開します。

  2. リセットまたは削除する接続を選択します。

  3. 接続の詳細タブから:

    • 接続をリセットするには、接続のリセットをクリックします。

    • 接続を削除するには、接続の削除をクリックします。

  4. プロンプトが表示されたら、アクションを確認します。

パブリック静的IPアドレスの作成

接続上のすべてのマシンVDAがインターネットへの単一のアウトバウンドパブリック静的IPアドレス (ゲートウェイ) を使用するようにしたい場合、NATゲートウェイを有効にします。ドメイン参加済みまたは非ドメイン参加済みのカタログへの接続に対してNATゲートウェイを有効にできます。

接続のNATゲートウェイを有効にするには:

  1. Citrix DaaS for Azureのクイック展開 > Microsoft Azureダッシュボードから、右側のネットワーク接続を展開します。
  2. ネットワーク接続の下で、CITRIX MANAGEDまたはAZURE VNET PEERINGSの下の接続を選択します。
  3. 接続詳細カードで、NATゲートウェイの有効化をクリックします。
  4. NATゲートウェイの有効化ページで、スライダーをはいに移動し、アイドル時間を構成します。
  5. 変更の確認をクリックします。

NATゲートウェイを有効にすると:

  • Azureはゲートウェイにパブリック静的IPアドレスを自動的に割り当てます。(このアドレスを指定することはできません。) この接続を使用するすべてのカタログ内のすべてのVDAは、アウトバウンド接続にそのアドレスを使用します。

  • アイドルタイムアウト値を指定できます。その値は、NATゲートウェイを介した開いているアウトバウンド接続が、接続が閉じられる前にアイドル状態を維持できる分数を示します。

  • ファイアウォールでパブリック静的IPアドレスを許可する必要があります。

接続詳細カードに戻って、NATゲートウェイを有効または無効にしたり、タイムアウト値を変更したりできます。