Linux Virtual Delivery Agent

Rendezvous V1

Citrix Gatewayサービスを使用する場合、Rendezvousプロトコルにより、トラフィックはCitrix Cloud™ Connectorをバイパスし、Citrix Cloudコントロールプレーンに直接かつ安全に接続できます。

考慮すべきトラフィックには、1) VDA登録とセッションブローカーのための制御トラフィック、2) HDX™セッションのトラフィックの2種類があります。

  • Rendezvous V1では、HDXセッションのトラフィックがCloud Connectorをバイパスできますが、VDA登録とセッションブローカーのためのすべての制御トラフィックをプロキシするためにCloud Connectorは引き続き必要です。

要件

  • Citrix Workspace™およびCitrix Gatewayサービスを使用する環境へのアクセス
    • コントロールプレーン: Citrix DaaS (旧称 Citrix Virtual Apps and Desktops™サービス)
    • Linux VDAバージョン2112以降
    • バージョン2112は、非透過型HTTPプロキシに必要な最小バージョン
    • バージョン2204は、透過型およびSOCKS5プロキシに必要な最小バージョン
  • CitrixポリシーでRendezvousプロトコルを有効にする。詳細については、「Rendezvousプロトコルポリシー設定」を参照
  • VDAは、すべてのサブドメインを含む https://*.nssvc.net にアクセスできる必要がある。この方法ですべてのサブドメインをホワイトリストに登録できない場合は、代わりに https://*.c.nssvc.net および https://*.g.nssvc.net を使用。詳細については、Citrix Cloudドキュメントの「インターネット接続要件」セクション (Virtual Apps and Desktopサービスの下) およびKnowledge Centerの記事 CTX270584 を参照
  • Cloud Connectorは、セッションを仲介する際にVDAのFQDNを取得する必要がある。この目標を達成するには、サイトのDNS解決を有効にする。Citrix DaaS Remote PowerShell SDKを使用して、コマンド Set-BrokerSite -DnsResolutionEnabled $true を実行。Citrix DaaS Remote PowerShell SDKの詳細については、「SDKとAPI」を参照

  • プロキシ構成

VDAは、HTTPおよびSOCKS5プロキシを介したRendezvous接続の確立をサポートします。

  • プロキシに関する考慮事項

Rendezvousでプロキシを使用する際は、次の点を考慮してください。

  • 非透過型HTTPプロキシおよびSOCKS5プロキシがサポートされる

  • パケットの復号化と検査はサポートされない。VDAとGateway Service間のICA®トラフィックが傍受、復号化、または検査されないように例外を構成する。そうしないと、接続が切断される

    • HTTPプロキシは、NegotiateおよびKerberos認証プロトコルを使用したマシンベースの認証をサポートする。プロキシサーバーに接続すると、Negotiate認証スキームはKerberosプロトコルを自動的に選択する。Kerberosは、Linux VDAがサポートする唯一のスキームである

    注:

    • Kerberosを使用するには、プロキシサーバーのサービスプリンシパル名 (SPN) を作成し、それをプロキシのActive Directoryアカウントに関連付ける必要がある。VDAはセッション確立時に HTTP/<proxyURL> の形式でSPNを生成する。ここでプロキシURLは Rendezvousプロキシ ポリシー設定から取得される。SPNを作成しない場合、認証は失敗する

    • SOCKS5プロキシでの認証は現在サポートされていない。SOCKS5プロキシを使用する場合は、Gateway Serviceアドレス (要件で指定) 宛てのトラフィックが認証をバイパスできるように例外を構成する必要がある
  • SOCKS5プロキシのみがEDTを介したデータ転送をサポートする。HTTPプロキシの場合、ICAの転送プロトコルとしてTCPを使用する

透過型プロキシ

透過型HTTPプロキシはRendezvousでサポートされる。ネットワークで透過型プロキシを使用している場合、VDAに追加の構成は不要です。

非透過型プロキシ

ネットワークで非透過型プロキシを使用している場合は、Rendezvousプロキシ構成設定を構成する。この設定が有効な場合、VDAが使用するプロキシを認識できるようにHTTPまたはSOCKS5プロキシアドレスを指定する。例:

  • プロキシアドレス: http://<URL or IP>:<port> または socks5://<URL or IP>:<port>

Rendezvousの検証

すべての要件を満たしている場合は、Rendezvousが使用されているかどうかを検証するために、次の手順を実行します。

  1. VDAでターミナルを起動
  2. /opt/Citrix/VDA/bin/ctxquery -f iP を実行
  3. TRANSPORT PROTOCOLSは接続の種類を示す
    • TCP Rendezvous: TCP - TLS - CGP - ICA
    • EDT Rendezvous: UDP - DTLS - CGP - ICA
    • Cloud Connectorを介したプロキシ: TCP - PROXY - SSL - CGP - ICA または UDP - PROXY - DTLS - CGP - ICA

ヒント:

Rendezvousが有効な状態でVDAがCitrix Gatewayサービスに直接到達できない場合、VDAはCloud Connectorを介してHDXセッションをプロキシするにフォールバックします。

Rendezvousの仕組み

この図は、Rendezvous接続フローの概要です。

Rendezvousプロトコルの概要

フローを理解するために、次の手順に従ってください。

  1. Citrix Workspaceに移動
  2. Citrix Workspaceで資格情報を入力
  3. オンプレミスのActive Directoryを使用している場合、Citrix DaaS™はCloud Connectorチャネルを使用してActive Directoryで資格情報を認証する
  4. Citrix WorkspaceはCitrix DaaSから列挙されたリソースを表示する
  5. Citrix Workspaceからリソースを選択する。Citrix DaaSは、受信セッションの準備をするようVDAにメッセージを送信する
  6. Citrix Workspaceは、Citrix Cloudによって生成されたSTAチケットを含むICAファイルをエンドポイントに送信する
  7. エンドポイントはCitrix Gatewayサービスに接続し、VDAに接続するためのチケットを提供し、Citrix Cloudはそのチケットを検証する
  8. Citrix GatewayサービスはCloud Connectorに接続情報を送信する。Cloud Connectorは、接続がRendezvous接続であるかどうかを判断し、その情報をVDAに送信する
  9. VDAはCitrix Gatewayサービスへの直接接続を確立する
  10. VDAとCitrix Gatewayサービス間の直接接続が不可能な場合、VDAはCloud Connectorを介して接続をプロキシする
  11. Citrix Gatewayサービスは、エンドポイントデバイスとVDA間の接続を確立する
  12. VDAはCloud Connectorを介してCitrix DaaSでライセンスを検証する
  13. Citrix DaaSはCloud Connectorを介してVDAにセッションポリシーを送信する。これらのポリシーが適用される
Rendezvous V1