Citrixテクノロジで使用される通信ポート

この記事では、Citrixコンポーネントで使用される一般的なポートの概要について説明します。特に、通信トラフィックがファイアウォールやプロキシサーバーなどのネットワークコンポーネントを通過し、通信フローを確保するためにポートを開く必要がある場合は、ネットワークアーキテクチャの一部として考慮する必要があります。

展開と要件によっては、すべてのポートを開く必要はありません。

Citrix ADC

ソース 接続先 種類 ポート 詳細
Citrix ADC NSIP クラスタセットアップ中のCitrix ADCアプライアンス UDP 7000 クラスタハートビート交換
  Citrix ADCアプライアンス(高可用性用) UDP 3003 アップ/ダウンステータスを通信するための hello パケットの交換(ハートビート)
    TCP 3008 セキュアな高可用性構成の同期
    TCP 3009 セキュアなMEPのために。
    TCP 3010 セキュアでない高可用性設定の同期。
    TCP 3011 非セキュア MEP の場合
    UDP 162 ADCからCitrix ADMセンターへのトラップ
    TCP 22 高可用性セットアップでファイル同期中に rsync プロセスで使用されます。
  DNS サーバー TCP、UDP 53 DNS名前解決
  アプリケーションファイアウォールの署名 URL TCP 443 AWS でホストされた署名更新
  ボット管理署名 URL TCP 443 AWS でホストされた署名更新
  ADCがライトアウト管理 TCP 4001, 5900, 623 すべてのルーティングプロトコルの完全かつ統一された構成管理を提供するデーモン
  統合管理インターフェイス TCP、UDP 389 LDAP接続
  Thales HSM TCP 9004 RFSとThales HSM
Citrix ADC SNIP Citrix ADM UDP 4739 AppFlow 通信の場合
    SNMP 161、162 SNMP イベントを送信するには
    Syslog 514 Citrix ADMでsyslogメッセージを受信するには
    TCP 5557、5558 Citrix ADCからCitrix ADMへのログストリーム通信用。
管理ワークステーション Citrix ADC NSIP TCP 80、443 HTTP または HTTPS-GUI 管理
    TCP 8443 HTML クライアントを使用する場合は、クライアントとCommand Center サーバー間で開く必要があるポートは 8443 だけです。可能な限り、HTMLクライアントを利用することをお勧めします。
    TCP 22 SSH アクセス

注:

Citrix ADCの構成に応じて、ネットワークトラフィックはSNIP、MIP、またはNSIPインターフェイスから発信されます。 Citrix ADCを高可用性モードで構成した場合、Citrix ADM はCitrix ADC サブネットIP(管理SNIP)アドレスを使用してCitrix ADCと通信します。

アプリケーションファイアウォール署名へのリンク

ボット管理署名へのリンク

Citrix ADM

ソース 接続先 種類 ポート 詳細
Citrix ADM Citrix ADC NSIPまたはCitrix SD-WAN インスタンス TCP 80、443 NITRO 通信用
    TCP 22 SSH 通信の場合
    ICMP 予約されているポートなし Citrix ADMとADCインスタンス、SD-WANインスタンス、または高可用性モードで展開されたセカンダリCitrix ADMサーバー間のネットワーク到達可能性を検出する。
  Citrix ADM TCP 22 高可用性モードで展開されたCitrix ADM サーバー間の同期用。
    TCP 5454 高可用性モードのCitrix ADM ノード間の通信およびデータベース同期用のデフォルトポート。
  ユーザー TCP 25 Citrix ADM からユーザーにSMTP通知を送信する場合。
  LDAP 外部認証サーバ TCP 389, 636 認証プロトコルのデフォルトポートです。Citrix ADM とLDAP外部認証サーバー間の通信用。
  NTPサーバ UDP 123 複数のタイムソースと同期するためのデフォルトの NTP サーバポート。
  RADIUS 外部認証サーバ RADIUS 1812 認証プロトコルのデフォルトポートです。Citrix ADM とRADIUS外部認証サーバー間の通信用。
  TACACS 外部認証サーバ TACACS 49 認証プロトコルのデフォルトポートです。Citrix ADM とTACACS外部認証サーバー間の通信用。
Citrix ADC CPXインスタンス Citrix ADM ライセンスサーバー TCP 27000 Citrix ADM ライセンスサーバーとCPXインスタンス間の通信に使用するライセンスポート。
    TCP 7279 Citrixベンダーデーモンポート。
Citrix ADC SNIP Citrix ADM TCP 5563 Citrix ADCインスタンスからCitrix ADMにADCメトリック(カウンタ)、システムイベント、監査ログメッセージを受信するには
    TCP 5557、5558 Citrix ADCからのログストリーム通信(Security Insight、Webインサイト、HDX Insight 用)
    UDP 162 Citrix ADCからSNMPイベントを受信するには
    UDP 514 Citrix ADCまたはCitrix SD-WANインスタンスからSyslogメッセージを受信するには
    UDP 4739 IPFIXプロトコルを使用してADC分析ログデータを受信するには
Citrix ADM Citrix ADMエージェント TCP 443, 8443, 7443 Citrix ADCエージェントとCitrix ADM間の通信用ポート

注:

高可用性モードでCitrix ADCを構成した場合、Citrix ADMはCitrix ADCのサブネットIP(管理SNIP)アドレスを使用してCitrix ADCと通信します。

Citrix Cloud

Citrix Cloudとリソースの場所間の通信チャネルとして機能するために必要なCitrixコンポーネントは、Citrix Cloud Connectorだけです。すべての接続が、標準HTTPSポート(443)とTCPプロトコルを使用してCloud Connectorからクラウドに対して確立されます。受信接続は受け入れられません。

Cloud Connectorは、証明書の失効チェックのために Digicert に接続できる必要があります。

ソース 接続先 種類 ポート 詳細
Cloud Connector http://*.digicert.com HTTP 80 定期的な証明書失効リストのチェック
  https://*.digicert.com HTTPS 443  
  https://dl.cacerts.digicert.com/DigiCertAssuredIDRootCA.crt HTTPS 443  
  https://dl.cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt HTTPS 443  

ほとんどのCitrix Cloudサービスに共通するアドレスとその機能の一覧については、製品ドキュメントを参照してください。

Citrix Cloud-Virtual Apps and Desktops サービス

ソース 接続先 種類 ポート 詳細
Virtual Delivery Agent Gatewayサービス TCP 443 ランデブー プロトコル
Cloud Connector Virtual Delivery Agent TCP、UDP 1494 ICA/HDXによるアプリケーションと仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に1494が開放されている必要があります。
    TCP、UDP 2598 セッション画面の保持機能を備えたICA/HDXによるアプリケーションや仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に2598が開放されている必要があります。
Citrix Provisioning サーバーコンソール Cloud Connector HTTPS 443 Citrix Cloud Studio とのプロビジョニングサーバーの統合
Citrix ライセンス サーバー Citrix Cloud HTTPS 443 CitrixライセンスサーバーとCitrix Cloud との統合
CVAD リモートPowershell SDK Citrix Cloud HTTPS 443 CVAD リモートPowershell SDKに基づいてスクリプトを実行しているすべてのシステム

Citrixライセンスサーバーの統合の詳細については、こちらをご覧ください。ここ。 Citrix Provisioning サーバーの統合の詳細については、こちらをご覧ください。ここ。 CVAD リモートPowershell SDKについてもっと読む。ここ

Citrix Cloud-ゲートウェイサービス

デフォルトでは、GatewayサービスはCitrix Cloud Connector経由でHDX接続をプロキシしますが、ランデブープロトコルでは、Citrix Cloud ConnectorをバイパスしてVirtual Delivery AgentをGatewayサービスに直接接続しようとすると、HDX接続のフローが変更されます

ランデブープロトコルとHDX Enlightened Data Transport プロトコル(EDT)

ソース 接続先 種類 ポート 詳細
Virtual Delivery Agent Gatewayサービス UDP 443 ゲートウェイサービスへの 443 経由の EDT UDP

仮想配信エージェントは、すべてのサブドメインを含むhttps://*.nssvc.netにアクセスできる必要があります。またはhttps://*.c.nssvc.nethttps://*.g.nssvc.net

注:

Microsoft Azure で EDT を使用する場合は、Virtual Delivery Agentを保護する Azure ネットワークセキュリティグループ (NSG) で UDP を定義する必要があります

ランデブープロトコルと HDX Enlightened Data Transport プロトコル (EDT) の要件の詳細をご覧ください。ここ

Citrix Cloud-Workspace Environment Management サービス

ソース 接続先 種類 ポート 詳細
WEMエージェント WEM サービス HTTPS 443 WEM エージェントと WEM サービス間の HTTPS ベースの通信
WEMエージェント Cloud Connector TCP 443 WEM エージェントの登録トラフィック

Citrix Workspace 環境管理サービスの要件の詳細については、こちらをご覧ください。ここ

Citrix Endpoint Management

Citrix Endpoint Management(XenMobile)ポートについては、次のリンクを参照してください。ポート要件

Citrix Gateway

ソース 接続先 種類 ポート 詳細
Citrix Gateway SNIP LDAP サーバー TCP 636 LDAPS SSL接続
    TCP 3268 グローバルカタログへの LDAP 接続
    TCP 3269 SSLを介したグローバル・カタログへのLDAP接続
    TCP 389 LDAPプレーンテキストまたはTLS
  RADIUS サーバ UDP 1813 RADIUS アカウンティング
    UDP 1645, 1812 RADIUS 接続
  安全な発券機関 (STA) TCP 80, 8080, 443 Secure Ticketing Authority(XML Serviceに組み込み済み)
  Virtual Delivery Agent TCP、UDP 1494 ICA/HDXによるアプリケーションと仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に1494が開放されている必要があります。
    TCP、UDP 2598 セッション画面の保持機能を備えたICA/HDXによるアプリケーションや仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に2598が開放されている必要があります。
    TCP、UDP 443 TLS/DTLS経由でICA/HDXによるアプリケーションや仮想デスクトップへのアクセス。
    TCP 8008 HTML5用のCitrix WorkspaceアプリからICA/HDXによるアプリケーションと仮想デスクトップへのアクセス
    UDP 16500から16509 ICA/HDX(UDPでのオーディオリアルタイムトランスポート)
  StoreFront TCP 80、443 StoreFront とのCitrix Gateway 通信
Citrix Gateway プラグイン VPN/CVAD UDP 3108, 3168, 3188 セキュアなICA接続を備えたVPNトンネル用
    TCP、UDP 3148 セキュアなICA接続を備えたVPNトンネル用
管理ワークステーション Citrix Gateway TCP 80、443 HTTPS-GUI 管理
    TCP 8443 HTML クライアントを使用する場合は、クライアントとCommand Center サーバー間で開く必要があるポートは 8443 だけです。可能な限り、HTMLクライアントを利用することをお勧めします。
    TCP 22 SSH アクセス
Citrix Gateway DNS TCP、UDP 53 DNS サーバーとの通信

DMZセットアップでCitrix Gatewayに必要なポートの詳細については、CTX113250を参照してください。

注:

上記のすべてのポートは、独自の構成によっては必須ではありません。

Citrix Hypervisor

ソース 接続先 種類 ポート 詳細
Citrix Hypervisor Citrix Hypervisor TCP 443 XenAPIを使用したリソースプールのメンバー間のホスト内通信
  NTPサービス TCP、UDP 123 時刻同期化
  DNS サービスドメインコントローラ TCP、UDP TCP 53, 389 Active Directory 統合 (LDAP) を使用する場合の DNS ユーザー認証
    TCP 636 LDAP over SSL(LDAPS)
  FileServer TCP、UDP 139 ISOStore: netbiossessionService
    TCP、UDP 445 ISOStore:Microsoft-DS
  SANコントローラ TCP 3260 iSCSIストレージ
  NASヘッド/ファイル・サーバ TCP 2049 NFSストレージ
  Syslog TCP 514 照合のために中央の場所にデータを送信する
  クラスタリング TCP 8892, 21064 クラスター化されたプール内のすべてのプールメンバー間の通信。
    UDP 5404, 5405  
管理者ワークステーション(XenCenter) Citrix Hypervisor TCP 22 SSH
    TCP 443 XenAPIを使用した管理
  仮想マシン TCP 5900 Linuxゲスト向けVNC
    TCP 3389 Windowsゲスト向けRDP

Citrixライセンスサーバーの要件の詳細については、こちらをご覧ください。ここ

注:

リソースとしてIPの代わりにFQDNを使用する場合は、それが解決可能であることを確認してください。

Citrix ライセンス サーバー

ソース 接続先 種類 ポート 詳細
すべてのCitrix コンポーネント Citrix ライセンス サーバー TCP 27000 ライセンス要求に関する最初の連絡先の処理
    TCP 7279 Citrixライセンスのチェックイン/チェックアウト
管理ワークステーション Citrix ライセンス サーバー TCP 8082 Web ベースの管理コンソール (Lmadmin.exe)
    TCP 8083 Simple License Service ポート (CVAD に必要)
    TCP 80 PowerShell スナップインサービスのライセンス設定

Citrix SD-WAN

ソース 接続先 種類 ポート 詳細
SD-WAN StandardおよびEnterprise Edition SD-WAN Standard およびEnterprise Edition UDP 4980 SD-WAN SE/EE デバイス間の静的仮想パストンネルと動的仮想パストンネル
  SD-WANセンター TCP 2156 SD-WAN センターと SD-WAN SE/EE デバイス間の通信を報告します。
  Citrix Cloud ゼロタッチ展開サービス TCP 443 SD-WANデバイスとCitrix Cloud サービス間の認証通信。
  RADIUS TCP 1812 認証プロトコルのデフォルトポートです。SD-WAN SE/EE と RADIUS 外部認証サーバ間の通信用。
  TACACS+ TACACS 49 認証プロトコルのデフォルトポートです。SD-WAN SE/EE と TACACS 外部認証サーバ間の通信用。
  SNMP UDP 161、162 SNMP 認証と SD-WAN SE/EE デバイスへのポーリング
  NetFlow UDP 2055 SD-WAN SE/EE デバイスに対する NetFlow ポーリング
  AppFlow(Citrix ADM) TCP 4739 Citrix ADMとSD-WAN SE/EEデバイス間のAppFlow ow通信用。
  API TCP 80、443 SD-WAN SE/EE デバイスへのNITRO API 通信用。
SD-WANセンター Citrix Cloud ゼロタッチ展開サービス TCP 443 SD-WANデバイスとCitrix Cloud サービス間の認証通信。
SD-WAN WANOP エディション SD-WAN WANOP エディション TCP SD-WAN WO エディションは、2 つのサイト間の TCP トラフィックを透過的に最適化します。元の送信元宛先とポートは、ネットワークのセグメント全体で変更されません。
  API(Citrix ADM) TCP 80、443 Citrix ADMとSD-WAN WANOPデバイス間のNITRO API通信用。
  SSH(Citrix ADM) TCP 22 Citrix ADMとSD-WAN WANOPデバイス間のSSH通信用。
  AppFlow(Citrix ADM) TCP 4739 Citrix ADMとSD-WAN WANOPデバイス間のAppFlow ow通信用。
  Citrix ADM ICMP Citrix ADMとSD-WAN WANOPデバイス間のネットワーク到達可能性について。
  RADIUS TCP 1812 認証プロトコルのデフォルトポートです。SD-WAN WO と RADIUS 外部認証サーバ間の通信用。
  TACACS+ TACACS 49 認証プロトコルのデフォルトポートです。SD-WAN WO と TACACS 外部認証サーバ間の通信用
  SNMP UDP 161、162 SD-WAN WO デバイスへの SNMP 認証およびポーリング
SD-WAN WANOP エディション (SSL アクセラレーションが有効) SD-WAN WANOP エディション (SSL アクセラレーションが有効) TCP 443 SD-WAN WO エディションのセキュアピアリング機能は、SD-WAN ピア間のトラフィックを暗号化します。

Citrix Virtual Apps and Desktops

ソース 接続先 種類 ポート 詳細
Delivery Controller Citrix Hypervisor リソースプールマスター TCP 80、443 Citrix Hypervisor インフラストラクチャとの通信
  Microsoft SCVMM サーバー TCP 8100 Hyper-V インフラストラクチャとの通信
  VMware vCenterサーバ TCP 443 vSphere インフラストラクチャとの通信
  Microsoft SQL Server TCP 1433 Microsoft SQL Server
    TCP 1434 Microsoft SQL Server:注:名前付きインスタンス接続には UDP 1434 が必要です
  Virtual Delivery Agent TCP 80 (双方向) Delivery Controllerは、ローカル・アプリケーションの検出時、またはローカル・プロセスやパフォーマンス・データなどの情報の収集時に接続を開始します
    TCP 89 ローカルホストキャッシュ(ポート89の使用は将来のリリースで変更される可能性があります)
  Delivery Controller TCP 80 コントローラ間の通信。
    TCP 89 ローカルホストキャッシュ(ポート89の使用は将来のリリースで変更される可能性があります)
    TCP 9095 オーケストレーションサービス
Citrix Director および管理ワークステーション Virtual Delivery Agent TCP 135, 3389 リモートアシスタンスのためのCitrix DirectorとVirtual Delivery Agent間の通信
    TCP 389 LDAP注:ログオン手順では、Citrix DirectorはADに接続しませんが、ネイティブのWindows API — LogonUser(ADに内部的に接続している可能性がある)を使用してローカルログオンを行います。
Citrix Workspaceアプリ StoreFront TCP 80、443 StoreFrontとの通信
  Virtual Delivery Agent TCP、UDP 2598 セッション画面の保持機能を備えたICA/HDXによるアプリケーションや仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に2598が開放されている必要があります。
    TCP、UDP 1494 ICA/HDXによるアプリケーションと仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に1494が開放されている必要があります。
    TCP 443 SSL経由でICA/HDXによるアプリケーションと仮想デスクトップへのアクセス
    TCP 8008 HTML5 ReceiverからICA/HDXによるアプリケーションや仮想デスクトップへのアクセス
    UDP 16500から16509 UDP ICA/HDX オーディオのポート範囲
Virtual Delivery Agent Delivery Controller TCP 80 (双方向) Delivery Controllerと通信するためのプロセスWorkstationAgent.exeで使用されます
管理ワークステーション ディレクターサーバー TCP 80、443 Citrix Director のウェブサイトへのアクセス
  Delivery Controller TCP 80、443 ローカルにインストールされたCitrix Studio コンソールまたはSDKを使用してDelivery Controller に直接アクセスする場合
  Virtual Delivery Agent TCP、UDP 動的に割り当てられたハイポート(49152.. 65535) WindowsマシンからVirtual Delivery Agent仮想配信エージェントへのリモートアシスタンスセッションを開始する場合
HdxVideo.js Virtual Delivery Agent TCP 9001 HTTPSウェブサイトをリダイレクトするには、 HTML5ビデオリダイレクトとWebブラウザーコンテンツのリダイレクトセキュアなWebSocketサービスが必要。WebSocketService.exe - ローカルシステムで稼働し、SSLの終了とユーザーセッションマッピングを実行します。127.0.0.1ポート9001でリッスンするTLS Secure WebSocketです。

Citrixライセンスサーバーの要件の詳細については、こちらをご覧ください。ここ

Citrix App Layering

Citrix App Layering ポートについては、次のリンクを参照してください。ファイアウォールポート

フェデレーション認証サービス

ソース 接続先 種類 ポート 詳細
StoreFront FAS サーバー TCP 80 ユーザーの ID アサーションを送信します。
FAS サーバー Microsoft認証局 TCP 135 証明書リクエスト。
  ドメイン コントローラー TCP、UDP 389 証明書要求を作成する前にユーザーアカウントを検証する
Microsoft認証局 FAS サーバー TCP 135 FASサーバーから証明書要求に証明書を発行します。
Virtual Delivery Agent FAS サーバー TCP 80 FASサーバーからユーザー証明書を取得します。
  ドメイン コントローラー TCP、UDP 389 アプリケーションまたはデスクトップ起動時のユーザーの認証

注:

Microsoft CA は、Kerberos 認証された DCOM を使用した通信を受け入れます。この通信は、固定 TCP ポートを使用するように構成できます。詳細については、「フェデレーション認証サービスの証明機関の設定」を参照してください。

Provisioning Services

ソース 接続先 種類 ポート 詳細
Provisioningサーバー Provisioningサーバー UDP 6890..6909 サーバー間通信
  Microsoft SQL Server TCP 1433 Microsoft SQL Server との通信
  ドメイン コントローラー TCP 389 Active Directory との通信
ターゲット デバイス ブロードキャスト/DHCPServer UDP 66, 67 DHCP オプションのみ:ネットワークブートの取得 DHCP オプション 66-TFTP サーバー名 (ブートストラッププロトコルサーバー) と 67 ブートファイル名 (ブートストラッププロトコルクライアント)。
  ブロードキャスト/xeService UDP 69 ブートストラップ配信のための簡単なファイル転送(TFTP)
  TFTP サーバ UDP 6910 Provisioning Services でのターゲットデバイスのログイン
  Provisioningサーバー UDP 6910..6930 仮想ディスクストリーミング (ストリーミングサービス) (構成可能)
    UDP 6901, 6902, 6905 ターゲットデバイスからCitrix Provisioningへの通信(構成不可)
    UDP 6969, 2071 BDMのみ:2段階ブート(BDM)。ISO または USB シナリオからの起動でのみ使用されます。
    TCP 54321..54323 SOAPサービス:イメージ作成ウィザードで使用
管理ワークステーション Provisioningサーバー TCP 54321..54323 SOAP サービス — コンソールと API (MCI、PowerShell など) で使用
  Delivery Controller TCP 80 オンプレミスCVADを使用する場合-ブローカーカタログの作成時にコンソール・ウィザードで使用
  CVAD サービス TCP 443 CVADSを使用する場合-ブローカーカタログの作成時にコンソール・ウィザードで使用

ユニバーサル プリント サーバー

ソース 接続先 種類 ポート 詳細
Virtual Delivery Agent ユニバーサル プリント サーバー UDP 7229 ユニバーサルプリントサーバーの印刷データストリーム (CGP) ポート (設定可能)
Virtual Delivery Agent ユニバーサル プリント サーバー TCP 8080 ユニバーサルプリントサーバー Web サービス (HTTP/SOAP) ポート (設定可能)

リモート PC アクセス

ソース 接続先 種類 ポート 詳細
管理ワークステーション Virtual Delivery Agent UDP 1041 リモートPCアクセスの電源管理のためのウェイクオン LAN
WOL プロキシ Virtual Delivery Agent TCP 135 リモートPCアクセスの電源管理のためのウェイクアッププロキシ

注:

リモートPCアクセスは、通常の仮想デスクトップと同じVirtual Delivery Agentポートを使用しています

Session Recording

ソース 接続先 種類 ポート 詳細
Virtual Delivery Agent Session Recording サーバー TCP 80、443 Session Recordingサーバーに接続するために、Virtual Delivery AgentにインストールされているSession Recordingエージェント間の通信。デフォルトのインストールでは、HTTPS/SSL を使用して通信を保護します。SSLが構成されていない場合は、HTTPを使用します。
Session Recording ポリシー コンソール。 Session Recording サーバー TCP 80、443 Session RecordingポリシーコンソールがインストールされているサーバーとSession Recordingサーバー間の通信
Session Recording Player Session Recording サーバー TCP 80、443 Session Recording PlayerがインストールされているワークステーションとSession Recordingサーバー間の通信。

StoreFront

ソース 接続先 種類 ポート 詳細
ユーザーデバイス StoreFront サーバー TCP 80、443 StoreFrontサーバーでホストされているストアへの接続
StoreFront サーバー ドメイン コントローラー TCP、UDP 389 LDAP 接続でわかりやすい名前と電子メールアドレスを照会します。
    TCP、UDP 88 kerberos
    TCP、UDP 464 ユーザーが期限切れのパスワードを変更できるようにするネイティブWindows認証プロトコル
  StoreFront サーバー TCP サービスごとにランダムに選択された未予約ポート。StoreFront を独自のネットワークに配置する場合は、この表の最後までスクロールしてファイアウォールの構成を行います。 ピアツーピアサービス(Credential Wallet、サブスクリプションストア(ストアごとに 1 つ)に使用されます。このサービスは、MS.Net NetpeerTCPBinding を使用して、ピア間で各サーバのランダムなポートをネゴシエートします。クラスタ内の通信にのみ使用されます。
    TCP 808 サブスクリプションレプリケーションサービスに使用されます。デフォルトではインストールされていません。関連付けられたクラスター間でサブスクリプションをレプリケートするために使用されます。
  Delivery Controller、XenMobile TCP 80、443 アプリケーションおよびデスクトップの要求用。
  Citrix ADC TCP 8000 Citrix ADCロードバランサーで使用される監視サービス。
StoreFront Citrix Gateway TCP 443 StoreFront からCitrix Gatewayに到達するためのコールバックURL

StoreFront を独自のネットワークに配置する場合は、ファイアウォールの構成に次の情報を使用します。

  1. 設定ファイルを探します。
    • C:\Program Files\Citrix\Receiver StoreFront\Services\SubscriptionsStoreService\Citrix.DeliveryServices.SubscriptionsStore.ServiceHost.exe.config
    • C:\Program Files\Citrix\Receiver StoreFront\Services\CredentialWallet\Citrix.DeliveryServices.CredentialWallet.ServiceHost.exe.config
  2. エンドポイントURIの値を変更して、両方の設定ファイルを編集します。

    たとえば <endpoint uri="net.p2p://CitrixCredentialWalletReplication"> 。つまりnet.p2p:// で始まるアドレスにはポートが含まれます。その他のすべての net.p2p アドレスについては、<endpoint uri="net.p2p://CitrixCredentialWalletReplication:93”>で終わる必要があり、<endpoint uri="net.p2p://Citrix-Subscriptions-1__Citrix_Store"><endpoint uri="net.p2p://Citrix-Subscriptions-1__Citrix_Store:93">などになります。

  3. サブスクリプションストアと資格情報ウォレットを再起動します。
  4. ローカルファイアウォールには、アプリケーションごとのアクセスを許可するためのルールが含まれているため、ポートによってロックダウンされません。

Workspace Environment Management

ソース 接続先 種類 ポート 詳細
インフラストラクチャ・サービス エージェントホスト TCP 49752 「エージェントポート」です。インフラストラクチャ・サービスから命令を受信するエージェントホストのリスニング・ポート。
管理コンソール インフラストラクチャ・サービス TCP 8284 「管理ポート」です。管理コンソールがインフラストラクチャサービスに接続するポート。
エージェント インフラストラクチャ・サービス TCP 8286 「エージェントサービスポート」エージェントがインフラストラクチャ・サーバに接続するポート。
エージェントキャッシュの同期プロセス インフラストラクチャ・サービス TCP 8285 「キャッシュ同期ポート」。Workspace Environment Management 1909 以前に適用できます。Workspace Environment Management 1912 以降 では、 キャッシュされたデータ同期ポートに置き換えられます。エージェントキャッシュの同期プロセスがインフラストラクチャサービスに接続して、エージェントキャッシュをインフラストラクチャサーバーと同期させるポート。
    TCP 8288 「キャッシュされたデータ同期ポート」。Workspace Environment Management 1912 以降に適用されます。Workspace Environment Management 1909 以前の キャッシュ同期ポート を置き換えます。エージェントキャッシュの同期プロセスがインフラストラクチャサービスに接続して、エージェントキャッシュをインフラストラクチャサーバーと同期させるポート。
監視サービス インフラストラクチャ・サービス TCP 8287 「WEM 監視ポート」。監視サービスによって使用されるインフラストラクチャサーバーのリスニングポート。(まだ実装されていません。)
インフラストラクチャ・サービス Microsoft SQL Server TCP 1433 WEM データベースに接続するには
  Citrix ライセンス サーバー TCP 27000 「Citrixライセンスサーバーのポート」。Citrix License Serverがリッスンしているポート、およびインフラストラクチャサービスがライセンスを検証するために接続するポート。
    TCP 7279 Citrixライセンスサーバーの専用コンポーネント(デーモン)がライセンスを検証するために使用するポート。

Citrix Workspace Environment Managementの要件の詳細については、こちらをご覧ください。ここ

Citrixライセンスサーバーの要件の詳細については、こちらをご覧ください。ここ

Citrixテクノロジで使用される通信ポート