Citrixテクノロジで使用される通信ポート
この記事では、Citrixコンポーネントで使用される一般的なポートの概要について説明します。特に、通信トラフィックがファイアウォールやプロキシサーバーなどのネットワークコンポーネントを通過し、通信フローを確保するためにポートを開く必要がある場合は、ネットワークアーキテクチャの一部として考慮する必要があります。
展開と要件によっては、すべてのポートを開く必要はありません。
Citrix ADC
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Citrix ADC NSIP | クラスタセットアップ中のCitrix ADCアプライアンス | UDP | 7000 | クラスタハートビート交換 |
Citrix ADCアプライアンス(高可用性用) | UDP | 3003 | アップ/ダウンステータスを通信するための hello パケットの交換(ハートビート) | |
TCP | 3008 | セキュアな高可用性構成の同期 | ||
TCP | 3009 | セキュアなMEPのために。 | ||
TCP | 3010 | セキュアでない高可用性設定の同期。 | ||
TCP | 3011 | 非セキュア MEP の場合 | ||
UDP | 162 | ADCからCitrix ADMセンターへのトラップ | ||
TCP | 22 | 高可用性セットアップでファイル同期中に rsync プロセスで使用されます。 | ||
DNS サーバー | TCP、UDP | 53 | DNS名前解決 | |
アプリケーションファイアウォールの署名 URL | TCP | 443 | AWS でホストされた署名更新 | |
ボット管理署名 URL | TCP | 443 | AWS でホストされた署名更新 | |
ADCがライトアウト管理 | TCP | 4001, 5900, 623 | すべてのルーティングプロトコルの完全かつ統一された構成管理を提供するデーモン | |
統合管理インターフェイス | TCP、UDP | 389 | LDAP接続 | |
Thales HSM | TCP | 9004 | RFSとThales HSM | |
Citrix ADC SNIP | Citrix ADM | UDP | 4739 | AppFlow 通信の場合 |
SNMP | 161、162 | SNMP イベントを送信するには | ||
Syslog | 514 | Citrix ADMでsyslogメッセージを受信するには | ||
TCP | 5557、5558 | Citrix ADCからCitrix ADMへのログストリーム通信用。 | ||
管理ワークステーション | Citrix ADC NSIP | TCP | 80、443 | HTTP または HTTPS-GUI 管理 |
TCP | 8443 | HTML クライアントを使用する場合は、クライアントとCommand Center サーバー間で開く必要があるポートは 8443 だけです。可能な限り、HTMLクライアントを利用することをお勧めします。 | ||
TCP | 22 | SSH アクセス |
注:
Citrix ADCの構成に応じて、ネットワークトラフィックはSNIP、MIP、またはNSIPインターフェイスから発信されます。 Citrix ADCを高可用性モードで構成した場合、Citrix ADM はCitrix ADC サブネットIP(管理SNIP)アドレスを使用してCitrix ADCと通信します。
Citrix ADM
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Citrix ADM | Citrix ADC NSIPまたはCitrix SD-WAN インスタンス | TCP | 80、443 | NITRO 通信用 |
TCP | 22 | SSH 通信の場合 | ||
ICMP | 予約されているポートなし | Citrix ADMとADCインスタンス、SD-WANインスタンス、または高可用性モードで展開されたセカンダリCitrix ADMサーバー間のネットワーク到達可能性を検出する。 | ||
Citrix ADM | TCP | 22 | 高可用性モードで展開されたCitrix ADM サーバー間の同期用。 | |
TCP | 5454 | 高可用性モードのCitrix ADM ノード間の通信およびデータベース同期用のデフォルトポート。 | ||
ユーザー | TCP | 25 | Citrix ADM からユーザーにSMTP通知を送信する場合。 | |
LDAP 外部認証サーバ | TCP | 389, 636 | 認証プロトコルのデフォルトポートです。Citrix ADM とLDAP外部認証サーバー間の通信用。 | |
NTPサーバ | UDP | 123 | 複数のタイムソースと同期するためのデフォルトの NTP サーバポート。 | |
RADIUS 外部認証サーバ | RADIUS | 1812 | 認証プロトコルのデフォルトポートです。Citrix ADM とRADIUS外部認証サーバー間の通信用。 | |
TACACS 外部認証サーバ | TACACS | 49 | 認証プロトコルのデフォルトポートです。Citrix ADM とTACACS外部認証サーバー間の通信用。 | |
Citrix ADC CPXインスタンス | Citrix ADM ライセンスサーバー | TCP | 27000 | Citrix ADM ライセンスサーバーとCPXインスタンス間の通信に使用するライセンスポート。 |
TCP | 7279 | Citrixベンダーデーモンポート。 | ||
Citrix ADC SNIP | Citrix ADM | TCP | 5563 | Citrix ADCインスタンスからCitrix ADMにADCメトリック(カウンタ)、システムイベント、監査ログメッセージを受信するには |
TCP | 5557、5558 | Citrix ADCからのログストリーム通信(Security Insight、Webインサイト、HDX Insight 用) | ||
UDP | 162 | Citrix ADCからSNMPイベントを受信するには | ||
UDP | 514 | Citrix ADCまたはCitrix SD-WANインスタンスからSyslogメッセージを受信するには | ||
UDP | 4739 | IPFIXプロトコルを使用してADC分析ログデータを受信するには | ||
Citrix ADM | Citrix ADMエージェント | TCP | 443, 8443, 7443 | Citrix ADCエージェントとCitrix ADM間の通信用ポート |
注:
高可用性モードでCitrix ADCを構成した場合、Citrix ADMはCitrix ADCのサブネットIP(管理SNIP)アドレスを使用してCitrix ADCと通信します。
Citrix Cloud
Citrix Cloudとリソースの場所間の通信チャネルとして機能するために必要なCitrixコンポーネントは、Citrix Cloud Connectorだけです。すべての接続が、標準HTTPSポート(443)とTCPプロトコルを使用してCloud Connectorからクラウドに対して確立されます。受信接続は受け入れられません。
Cloud Connectorは、証明書の失効チェックのために Digicert に接続できる必要があります。
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Cloud Connector | http://*.digicert.com |
HTTP | 80 | 定期的な証明書失効リストのチェック |
https://*.digicert.com |
HTTPS | 443 | ||
https://dl.cacerts.digicert.com/DigiCertAssuredIDRootCA.crt |
HTTPS | 443 | ||
https://dl.cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt |
HTTPS | 443 |
ほとんどのCitrix Cloudサービスに共通するアドレスとその機能の一覧については、製品ドキュメントを参照してください。
Citrix Cloud-Virtual Apps and Desktops サービス
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Virtual Delivery Agent | Gatewayサービス | TCP | 443 | ランデブー プロトコル |
Cloud Connector | Virtual Delivery Agent | TCP、UDP | 1494 | ICA/HDXによるアプリケーションと仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に1494が開放されている必要があります。 |
TCP、UDP | 2598 | セッション画面の保持機能を備えたICA/HDXによるアプリケーションや仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に2598が開放されている必要があります。 | ||
Citrix Provisioning サーバーコンソール | Cloud Connector | HTTPS | 443 | Citrix Cloud Studio とのプロビジョニングサーバーの統合 |
Citrix ライセンス サーバー | Citrix Cloud | HTTPS | 443 | CitrixライセンスサーバーとCitrix Cloud との統合 |
CVAD リモートPowershell SDK | Citrix Cloud | HTTPS | 443 | CVAD リモートPowershell SDKに基づいてスクリプトを実行しているすべてのシステム |
Citrixライセンスサーバーの統合の詳細については、こちらをご覧ください。ここ。 Citrix Provisioning サーバーの統合の詳細については、こちらをご覧ください。ここ。 CVAD リモートPowershell SDKについてもっと読む。ここ
Citrix Cloud-ゲートウェイサービス
デフォルトでは、GatewayサービスはCitrix Cloud Connector経由でHDX接続をプロキシしますが、ランデブープロトコルでは、Citrix Cloud ConnectorをバイパスしてVirtual Delivery AgentをGatewayサービスに直接接続しようとすると、HDX接続のフローが変更されます
ランデブープロトコルとHDX Enlightened Data Transport プロトコル(EDT)
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Virtual Delivery Agent | Gatewayサービス | UDP | 443 | ゲートウェイサービスへの 443 経由の EDT UDP |
仮想配信エージェントは、すべてのサブドメインを含むhttps://*.nssvc.net
にアクセスできる必要があります。またはhttps://*.c.nssvc.net
とhttps://*.g.nssvc.net
。
注:
Microsoft Azure で EDT を使用する場合は、Virtual Delivery Agentを保護する Azure ネットワークセキュリティグループ (NSG) で UDP を定義する必要があります
ランデブープロトコルと HDX Enlightened Data Transport プロトコル (EDT) の要件の詳細をご覧ください。ここ。
Citrix Cloud-Workspace Environment Management サービス
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
WEMエージェント | WEM サービス | HTTPS | 443 | WEM エージェントと WEM サービス間の HTTPS ベースの通信 |
WEMエージェント | Cloud Connector | TCP | 443 | WEM エージェントの登録トラフィック |
Citrix Workspace 環境管理サービスの要件の詳細については、こちらをご覧ください。ここ。
Citrix Endpoint Management
Citrix Endpoint Management(XenMobile)ポートについては、次のリンクを参照してください。ポート要件
Citrix Gateway
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Citrix Gateway SNIP | LDAP サーバー | TCP | 636 | LDAPS SSL接続 |
TCP | 3268 | グローバルカタログへの LDAP 接続 | ||
TCP | 3269 | SSLを介したグローバル・カタログへのLDAP接続 | ||
TCP | 389 | LDAPプレーンテキストまたはTLS | ||
RADIUS サーバ | UDP | 1813 | RADIUS アカウンティング | |
UDP | 1645, 1812 | RADIUS 接続 | ||
安全な発券機関 (STA) | TCP | 80, 8080, 443 | Secure Ticketing Authority(XML Serviceに組み込み済み) | |
Virtual Delivery Agent | TCP、UDP | 1494 | ICA/HDXによるアプリケーションと仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に1494が開放されている必要があります。 | |
TCP、UDP | 2598 | セッション画面の保持機能を備えたICA/HDXによるアプリケーションや仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に2598が開放されている必要があります。 | ||
TCP、UDP | 443 | TLS/DTLS経由でICA/HDXによるアプリケーションや仮想デスクトップへのアクセス。 | ||
TCP | 8008 | HTML5用のCitrix WorkspaceアプリからICA/HDXによるアプリケーションと仮想デスクトップへのアクセス | ||
UDP | 16500から16509 | ICA/HDX(UDPでのオーディオリアルタイムトランスポート) | ||
StoreFront | TCP | 80、443 | StoreFront とのCitrix Gateway 通信 | |
Citrix Gateway プラグイン | VPN/CVAD | UDP | 3108, 3168, 3188 | セキュアなICA接続を備えたVPNトンネル用 |
TCP、UDP | 3148 | セキュアなICA接続を備えたVPNトンネル用 | ||
管理ワークステーション | Citrix Gateway | TCP | 80、443 | HTTPS-GUI 管理 |
TCP | 8443 | HTML クライアントを使用する場合は、クライアントとCommand Center サーバー間で開く必要があるポートは 8443 だけです。可能な限り、HTMLクライアントを利用することをお勧めします。 | ||
TCP | 22 | SSH アクセス | ||
Citrix Gateway | DNS | TCP、UDP | 53 | DNS サーバーとの通信 |
DMZセットアップでCitrix Gatewayに必要なポートの詳細については、CTX113250を参照してください。
注:
上記のすべてのポートは、独自の構成によっては必須ではありません。
Citrix Hypervisor
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Citrix Hypervisor | Citrix Hypervisor | TCP | 443 | XenAPIを使用したリソースプールのメンバー間のホスト内通信 |
NTPサービス | TCP、UDP | 123 | 時刻同期化 | |
DNS サービスドメインコントローラ | TCP、UDP TCP | 53, 389 | Active Directory 統合 (LDAP) を使用する場合の DNS ユーザー認証 | |
TCP | 636 | LDAP over SSL(LDAPS) | ||
FileServer | TCP、UDP | 139 | ISOStore: netbiossessionService | |
TCP、UDP | 445 | ISOStore:Microsoft-DS | ||
SANコントローラ | TCP | 3260 | iSCSIストレージ | |
NASヘッド/ファイル・サーバ | TCP | 2049 | NFSストレージ | |
Syslog | TCP | 514 | 照合のために中央の場所にデータを送信する | |
クラスタリング | TCP | 8892, 21064 | クラスター化されたプール内のすべてのプールメンバー間の通信。 | |
UDP | 5404, 5405 | |||
管理者ワークステーション(XenCenter) | Citrix Hypervisor | TCP | 22 | SSH |
TCP | 443 | XenAPIを使用した管理 | ||
仮想マシン | TCP | 5900 | Linuxゲスト向けVNC | |
TCP | 3389 | Windowsゲスト向けRDP |
Citrixライセンスサーバーの要件の詳細については、こちらをご覧ください。ここ。
注:
リソースとしてIPの代わりにFQDNを使用する場合は、それが解決可能であることを確認してください。
Citrix ライセンス サーバー
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
すべてのCitrix コンポーネント | Citrix ライセンス サーバー | TCP | 27000 | ライセンス要求に関する最初の連絡先の処理 |
TCP | 7279 | Citrixライセンスのチェックイン/チェックアウト | ||
管理ワークステーション | Citrix ライセンス サーバー | TCP | 8082 | Web ベースの管理コンソール (Lmadmin.exe) |
TCP | 8083 | Simple License Service ポート (CVAD に必要) | ||
TCP | 80 | PowerShell スナップインサービスのライセンス設定 |
Citrix SD-WAN
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
SD-WAN StandardおよびEnterprise Edition | SD-WAN Standard およびEnterprise Edition | UDP | 4980 | SD-WAN SE/EE デバイス間の静的仮想パストンネルと動的仮想パストンネル |
SD-WANセンター | TCP | 2156 | SD-WAN センターと SD-WAN SE/EE デバイス間の通信を報告します。 | |
Citrix Cloud ゼロタッチ展開サービス | TCP | 443 | SD-WANデバイスとCitrix Cloud サービス間の認証通信。 | |
RADIUS | TCP | 1812 | 認証プロトコルのデフォルトポートです。SD-WAN SE/EE と RADIUS 外部認証サーバ間の通信用。 | |
TACACS+ | TACACS | 49 | 認証プロトコルのデフォルトポートです。SD-WAN SE/EE と TACACS 外部認証サーバ間の通信用。 | |
SNMP | UDP | 161、162 | SNMP 認証と SD-WAN SE/EE デバイスへのポーリング | |
NetFlow | UDP | 2055 | SD-WAN SE/EE デバイスに対する NetFlow ポーリング | |
AppFlow(Citrix ADM) | TCP | 4739 | Citrix ADMとSD-WAN SE/EEデバイス間のAppFlow ow通信用。 | |
API | TCP | 80、443 | SD-WAN SE/EE デバイスへのNITRO API 通信用。 | |
SD-WANセンター | Citrix Cloud ゼロタッチ展開サービス | TCP | 443 | SD-WANデバイスとCitrix Cloud サービス間の認証通信。 |
SD-WAN WANOP エディション | SD-WAN WANOP エディション | TCP | - | SD-WAN WO エディションは、2 つのサイト間の TCP トラフィックを透過的に最適化します。元の送信元宛先とポートは、ネットワークのセグメント全体で変更されません。 |
API(Citrix ADM) | TCP | 80、443 | Citrix ADMとSD-WAN WANOPデバイス間のNITRO API通信用。 | |
SSH(Citrix ADM) | TCP | 22 | Citrix ADMとSD-WAN WANOPデバイス間のSSH通信用。 | |
AppFlow(Citrix ADM) | TCP | 4739 | Citrix ADMとSD-WAN WANOPデバイス間のAppFlow ow通信用。 | |
Citrix ADM | ICMP | - | Citrix ADMとSD-WAN WANOPデバイス間のネットワーク到達可能性について。 | |
RADIUS | TCP | 1812 | 認証プロトコルのデフォルトポートです。SD-WAN WO と RADIUS 外部認証サーバ間の通信用。 | |
TACACS+ | TACACS | 49 | 認証プロトコルのデフォルトポートです。SD-WAN WO と TACACS 外部認証サーバ間の通信用 | |
SNMP | UDP | 161、162 | SD-WAN WO デバイスへの SNMP 認証およびポーリング | |
SD-WAN WANOP エディション (SSL アクセラレーションが有効) | SD-WAN WANOP エディション (SSL アクセラレーションが有効) | TCP | 443 | SD-WAN WO エディションのセキュアピアリング機能は、SD-WAN ピア間のトラフィックを暗号化します。 |
Citrix Virtual Apps and Desktops
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Delivery Controller | Citrix Hypervisor リソースプールマスター | TCP | 80、443 | Citrix Hypervisor インフラストラクチャとの通信 |
Microsoft SCVMM サーバー | TCP | 8100 | Hyper-V インフラストラクチャとの通信 | |
VMware vCenterサーバ | TCP | 443 | vSphere インフラストラクチャとの通信 | |
Microsoft SQL Server | TCP | 1433 | Microsoft SQL Server | |
TCP | 1434 | Microsoft SQL Server:注:名前付きインスタンス接続には UDP 1434 が必要です | ||
Virtual Delivery Agent | TCP | 80 (双方向) | Delivery Controllerは、ローカル・アプリケーションの検出時、またはローカル・プロセスやパフォーマンス・データなどの情報の収集時に接続を開始します | |
TCP | 89 | ローカルホストキャッシュ(ポート89の使用は将来のリリースで変更される可能性があります) | ||
Delivery Controller | TCP | 80 | コントローラ間の通信。 | |
TCP | 89 | ローカルホストキャッシュ(ポート89の使用は将来のリリースで変更される可能性があります) | ||
TCP | 9095 | オーケストレーションサービス | ||
Citrix Director および管理ワークステーション | Virtual Delivery Agent | TCP | 135, 3389 | リモートアシスタンスのためのCitrix DirectorとVirtual Delivery Agent間の通信 |
TCP | 389 | LDAP注:ログオン手順では、Citrix DirectorはADに接続しませんが、ネイティブのWindows API — LogonUser(ADに内部的に接続している可能性がある)を使用してローカルログオンを行います。 | ||
Citrix Workspaceアプリ | StoreFront | TCP | 80、443 | StoreFrontとの通信 |
Virtual Delivery Agent | TCP、UDP | 2598 | セッション画面の保持機能を備えたICA/HDXによるアプリケーションや仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に2598が開放されている必要があります。 | |
TCP、UDP | 1494 | ICA/HDXによるアプリケーションと仮想デスクトップへのアクセス。EDTプロトコルでは、UDP用に1494が開放されている必要があります。 | ||
TCP | 443 | SSL経由でICA/HDXによるアプリケーションと仮想デスクトップへのアクセス | ||
TCP | 8008 | HTML5 ReceiverからICA/HDXによるアプリケーションや仮想デスクトップへのアクセス | ||
UDP | 16500から16509 | UDP ICA/HDX オーディオのポート範囲 | ||
Virtual Delivery Agent | Delivery Controller | TCP | 80 (双方向) | Delivery Controllerと通信するためのプロセスWorkstationAgent.exe で使用されます |
管理ワークステーション | ディレクターサーバー | TCP | 80、443 | Citrix Director のウェブサイトへのアクセス |
Delivery Controller | TCP | 80、443 | ローカルにインストールされたCitrix Studio コンソールまたはSDKを使用してDelivery Controller に直接アクセスする場合 | |
Virtual Delivery Agent | TCP、UDP | 動的に割り当てられたハイポート(49152.. 65535) | WindowsマシンからVirtual Delivery Agent仮想配信エージェントへのリモートアシスタンスセッションを開始する場合 | |
HdxVideo.js | Virtual Delivery Agent | TCP | 9001 | HTTPSウェブサイトをリダイレクトするには、 HTML5ビデオリダイレクトとWebブラウザーコンテンツのリダイレクトセキュアなWebSocketサービスが必要。WebSocketService.exe - ローカルシステムで稼働し、SSLの終了とユーザーセッションマッピングを実行します。127.0.0.1ポート9001でリッスンするTLS Secure WebSocketです。 |
Citrixライセンスサーバーの要件の詳細については、こちらをご覧ください。ここ。
Citrix App Layering
Citrix App Layering ポートについては、次のリンクを参照してください。ファイアウォールポート
フェデレーション認証サービス
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
StoreFront | FAS サーバー | TCP | 80 | ユーザーの ID アサーションを送信します。 |
FAS サーバー | Microsoft認証局 | TCP | 135 | 証明書リクエスト。 |
ドメイン コントローラー | TCP、UDP | 389 | 証明書要求を作成する前にユーザーアカウントを検証する | |
Microsoft認証局 | FAS サーバー | TCP | 135 | FASサーバーから証明書要求に証明書を発行します。 |
Virtual Delivery Agent | FAS サーバー | TCP | 80 | FASサーバーからユーザー証明書を取得します。 |
ドメイン コントローラー | TCP、UDP | 389 | アプリケーションまたはデスクトップ起動時のユーザーの認証 |
注:
Microsoft CA は、Kerberos 認証された DCOM を使用した通信を受け入れます。この通信は、固定 TCP ポートを使用するように構成できます。詳細については、「フェデレーション認証サービスの証明機関の設定」を参照してください。
Provisioning Services
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Provisioningサーバー | Provisioningサーバー | UDP | 6890..6909 | サーバー間通信 |
Microsoft SQL Server | TCP | 1433 | Microsoft SQL Server との通信 | |
ドメイン コントローラー | TCP | 389 | Active Directory との通信 | |
ターゲット デバイス | ブロードキャスト/DHCPServer | UDP | 66, 67 | DHCP オプションのみ:ネットワークブートの取得 DHCP オプション 66-TFTP サーバー名 (ブートストラッププロトコルサーバー) と 67 ブートファイル名 (ブートストラッププロトコルクライアント)。 |
ブロードキャスト/xeService | UDP | 69 | ブートストラップ配信のための簡単なファイル転送(TFTP) | |
TFTP サーバ | UDP | 6910 | Provisioning Services でのターゲットデバイスのログイン | |
Provisioningサーバー | UDP | 6910..6930 | 仮想ディスクストリーミング (ストリーミングサービス) (構成可能) | |
UDP | 6901, 6902, 6905 | ターゲットデバイスからCitrix Provisioningへの通信(構成不可) | ||
UDP | 6969, 2071 | BDMのみ:2段階ブート(BDM)。ISO または USB シナリオからの起動でのみ使用されます。 | ||
TCP | 54321..54323 | SOAPサービス:イメージ作成ウィザードで使用 | ||
管理ワークステーション | Provisioningサーバー | TCP | 54321..54323 | SOAP サービス — コンソールと API (MCI、PowerShell など) で使用 |
Delivery Controller | TCP | 80 | オンプレミスCVADを使用する場合-ブローカーカタログの作成時にコンソール・ウィザードで使用 | |
CVAD サービス | TCP | 443 | CVADSを使用する場合-ブローカーカタログの作成時にコンソール・ウィザードで使用 |
ユニバーサル プリント サーバー
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Virtual Delivery Agent | ユニバーサル プリント サーバー | UDP | 7229 | ユニバーサルプリントサーバーの印刷データストリーム (CGP) ポート (設定可能) |
Virtual Delivery Agent | ユニバーサル プリント サーバー | TCP | 8080 | ユニバーサルプリントサーバー Web サービス (HTTP/SOAP) ポート (設定可能) |
リモート PC アクセス
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
管理ワークステーション | Virtual Delivery Agent | UDP | 1041 | リモートPCアクセスの電源管理のためのウェイクオン LAN |
WOL プロキシ | Virtual Delivery Agent | TCP | 135 | リモートPCアクセスの電源管理のためのウェイクアッププロキシ |
注:
リモートPCアクセスは、通常の仮想デスクトップと同じVirtual Delivery Agentポートを使用しています
Session Recording
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
Virtual Delivery Agent | Session Recording サーバー | TCP | 80、443 | Session Recordingサーバーに接続するために、Virtual Delivery AgentにインストールされているSession Recordingエージェント間の通信。デフォルトのインストールでは、HTTPS/SSL を使用して通信を保護します。SSLが構成されていない場合は、HTTPを使用します。 |
Session Recording ポリシー コンソール。 | Session Recording サーバー | TCP | 80、443 | Session RecordingポリシーコンソールがインストールされているサーバーとSession Recordingサーバー間の通信 |
Session Recording Player | Session Recording サーバー | TCP | 80、443 | Session Recording PlayerがインストールされているワークステーションとSession Recordingサーバー間の通信。 |
StoreFront
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
ユーザーデバイス | StoreFront サーバー | TCP | 80、443 | StoreFrontサーバーでホストされているストアへの接続 |
StoreFront サーバー | ドメイン コントローラー | TCP、UDP | 389 | LDAP 接続でわかりやすい名前と電子メールアドレスを照会します。 |
TCP、UDP | 88 | kerberos | ||
TCP、UDP | 464 | ユーザーが期限切れのパスワードを変更できるようにするネイティブWindows認証プロトコル | ||
StoreFront サーバー | TCP | サービスごとにランダムに選択された未予約ポート。StoreFront を独自のネットワークに配置する場合は、この表の最後までスクロールしてファイアウォールの構成を行います。 | ピアツーピアサービス(Credential Wallet、サブスクリプションストア(ストアごとに 1 つ)に使用されます。このサービスは、MS.Net NetpeerTCPBinding を使用して、ピア間で各サーバのランダムなポートをネゴシエートします。クラスタ内の通信にのみ使用されます。 | |
TCP | 808 | サブスクリプションレプリケーションサービスに使用されます。デフォルトではインストールされていません。関連付けられたクラスター間でサブスクリプションをレプリケートするために使用されます。 | ||
Delivery Controller、XenMobile | TCP | 80、443 | アプリケーションおよびデスクトップの要求用。 | |
Citrix ADC | TCP | 8000 | Citrix ADCロードバランサーで使用される監視サービス。 | |
StoreFront | Citrix Gateway | TCP | 443 | StoreFront からCitrix Gatewayに到達するためのコールバックURL |
StoreFront を独自のネットワークに配置する場合は、ファイアウォールの構成に次の情報を使用します。
- 設定ファイルを探します。
C:\Program Files\Citrix\Receiver StoreFront\Services\SubscriptionsStoreService\Citrix.DeliveryServices.SubscriptionsStore.ServiceHost.exe.config
C:\Program Files\Citrix\Receiver StoreFront\Services\CredentialWallet\Citrix.DeliveryServices.CredentialWallet.ServiceHost.exe.config
-
エンドポイントURIの値を変更して、両方の設定ファイルを編集します。
たとえば
<endpoint uri="net.p2p://CitrixCredentialWalletReplication">
。つまりnet.p2p://
で始まるアドレスにはポートが含まれます。その他のすべての net.p2p アドレスについては、<endpoint uri="net.p2p://CitrixCredentialWalletReplication:93”>
で終わる必要があり、<endpoint uri="net.p2p://Citrix-Subscriptions-1__Citrix_Store">
は<endpoint uri="net.p2p://Citrix-Subscriptions-1__Citrix_Store:93">
などになります。 - サブスクリプションストアと資格情報ウォレットを再起動します。
- ローカルファイアウォールには、アプリケーションごとのアクセスを許可するためのルールが含まれているため、ポートによってロックダウンされません。
Workspace Environment Management
ソース | 接続先 | 種類 | ポート | 詳細 |
---|---|---|---|---|
インフラストラクチャ・サービス | エージェントホスト | TCP | 49752 | 「エージェントポート」です。インフラストラクチャ・サービスから命令を受信するエージェントホストのリスニング・ポート。 |
管理コンソール | インフラストラクチャ・サービス | TCP | 8284 | 「管理ポート」です。管理コンソールがインフラストラクチャサービスに接続するポート。 |
エージェント | インフラストラクチャ・サービス | TCP | 8286 | 「エージェントサービスポート」エージェントがインフラストラクチャ・サーバに接続するポート。 |
エージェントキャッシュの同期プロセス | インフラストラクチャ・サービス | TCP | 8285 | 「キャッシュ同期ポート」。Workspace Environment Management 1909 以前に適用できます。Workspace Environment Management 1912 以降 では、 キャッシュされたデータ同期ポートに置き換えられます。エージェントキャッシュの同期プロセスがインフラストラクチャサービスに接続して、エージェントキャッシュをインフラストラクチャサーバーと同期させるポート。 |
TCP | 8288 | 「キャッシュされたデータ同期ポート」。Workspace Environment Management 1912 以降に適用されます。Workspace Environment Management 1909 以前の キャッシュ同期ポート を置き換えます。エージェントキャッシュの同期プロセスがインフラストラクチャサービスに接続して、エージェントキャッシュをインフラストラクチャサーバーと同期させるポート。 | ||
監視サービス | インフラストラクチャ・サービス | TCP | 8287 | 「WEM 監視ポート」。監視サービスによって使用されるインフラストラクチャサーバーのリスニングポート。(まだ実装されていません。) |
インフラストラクチャ・サービス | Microsoft SQL Server | TCP | 1433 | WEM データベースに接続するには |
Citrix ライセンス サーバー | TCP | 27000 | 「Citrixライセンスサーバーのポート」。Citrix License Serverがリッスンしているポート、およびインフラストラクチャサービスがライセンスを検証するために接続するポート。 | |
TCP | 7279 | Citrixライセンスサーバーの専用コンポーネント(デーモン)がライセンスを検証するために使用するポート。 |
Citrix Workspace Environment Managementの要件の詳細については、こちらをご覧ください。ここ。
Citrixライセンスサーバーの要件の詳細については、こちらをご覧ください。ここ。