Framehawk

Framehawk 是适用于移动工作人员的显示远程处理技术,主要针对宽带无线连接(Wi-Fi 和 4G/LTE 蜂窝网络)。Framehawk 克服了光谱干扰和多径传播等挑战,为虚拟应用和桌面用户提供了流畅的交互式用户体验。对于少量数据包丢失即可造成用户体验降级的长距离(高延迟)宽带网络连接用户来说,Framehawk 可能是一种合适的选择。我们建议您对此用例使用自适应传输 - 有关详细信息,请参阅自适应传输

您可以按照适合贵公司的方式,使用 Citrix 策略模板为一组用户和访问场景实施 Framehawk。Framehawk 以单屏移动用例为服务对象,例如,便携式计算机和平板电脑。在实时交互性能的商业价值为服务器资源和宽带连接需求的额外成本提供有力佐证的场合使用 Framehawk。

Framehawk 何以能够保持流畅的用户体验

可以将 Framehawk 设想为用软件实现的人眼,即观察帧缓冲区中的内容,并分辨出屏幕上显示的不同内容类型。对于用户来说,什么因素更重要呢?屏幕区域变化很快时,例如视频或移动图像,丢失部分像素对于人眼来说可能无关紧要,因为丢失的数据很快就会被新数据覆盖。

但是,对于保持静止的屏幕区域,例如通知区域或工具栏中的图标,或滚动到用户希望开始阅读的位置后显示的文本,人眼是非常挑剔。用户希望这些区域的像素能够完美呈现出来。与那些旨在从 1 和 0 角度实现技术准确性的协议不同,Framehawk 的目标与使用技术的人相关。

Framehawk 包括下一代服务质量信号放大器和基于时间的热度地图,用以实现粒度精细且更加有效的工作负载识别。除了数据压缩,它还使用自动化的自愈式转换,并且可以避免数据重传,从而保持单击响应、准确性和一致的节奏。在失真的网络连接中,Framehawk 可以通过插补掩蔽丢失,用户仍可以感受到良好的图像质量,同时享受更加流畅的体验。此外,Framehawk 算法还可以智能地区分不同类型的数据包丢失。例如,随机丢失(发送更多数据进行补偿)与拥堵丢失(通道发生拥堵,不再发送更多数据)。

Citrix Receiver 中的 Framehawk Intent Engine 可以区分向上滚动或向下滚动、缩放、向左移或向右移、读取、键入及其他常见操作。引擎还使用共享字典管理传回到 Virtual Delivery Agent (VDA) 的通信。如果用户正在尝试阅读,文本的视觉质量必须出色。如果用户正在滚动,则必须快速且流畅。并且必须可中断,以便用户始终能够掌控与应用程序或桌面的交互。

通过测量网络连接的节奏(称为传动,类似于自行车链条的拉伸),Framehawk 逻辑会加快反应速度,从而在高延迟连接下提供卓越的体验。这种独特的传动系统专利产品可以持续提供关于网络情况的最新反馈,从而使 Framehawk 立即对带宽、延迟和丢失方面的变化做出反应。

使用 Thinwire 和 Framehawk 的设计要点

尽管 Thinwire 已成为带宽效率行业的领先技术并且适用于范围广泛的访问情形和网络条件,但它使用 TCP 来实现可靠的数据通信。因此,必须在有损或负载过重的网络上重新涮出数据包,从而导致在用户体验方面发展缓慢。基于启发式数据传输 (enlightened data transport, EDT) 层的 Thinwire 可用,从而解决了高延迟网络连接上 TCP 的限制。

Framehawk 使用基于用户数据报协议 (UDP) 构建的数据传输层。(UDP 是 Framehawk 解决数据丢失问题的方法的一小部分,这一点您可以在将 Framehawk 的性能与其他基于 UDP 的协议相比较时得出。UDP 为以人为中心的、使 Framehawk 分离的技术提供了重要的基础。

Framehawk 需要多少带宽?

无线带宽的重要性取决于多种因素,其中包括共享连接的用户数量、连接的质量和所使用的应用程序。为实现最佳性能,Citrix 建议 4 Mbps 或 5 Mbps 以及每个并发用户大约 150 Kbps 的基本设置。

我们对 Thinwire 的带宽建议通常是每个用户在 1.5 Mbps 的基础上增加 150 Kbps。有关详细信息,请参阅 XenApp 和 XenDesktop 带宽博客。)数据包丢失率为 3% 时,您会发现通过 TCP 的 Thinwire 需要的带宽高于 Framehawk,才能维护正面的用户体验。

Thinwire 仍是 ICA 协议中主显示远程处理通道。默认情况下,Framehawk 处于禁用状态。Citrix 建议有选择地启用此功能,以解决组织内的带宽无线访问问题。请注意,Framehawk 需要的服务器资源(CPU 和内存)远高于 Thinwire。

Framehawk 和 HDX 3D Pro

Framehawk 支持 XenApp(服务器操作系统)应用程序和 XenDesktop(桌面操作系统)应用程序的所有 HDX 3D Pro 用例。已在延迟为 400-500 毫秒、数据包丢失率为 1-2% 的客户环境中对其进行验证。因此,使用典型的 3D 建模应用程序(例如 AutoCAD、Siemens NX 等)时提供了良好的交互性。借助此项支持,功能得到了扩展,无论是外出还是在离岸地点工作,或者在网络状况不佳的情况下,均可查看和操作大型 CAD 模型。(鼓励要求通过长距离网络连接交付 3D 应用程序的组织使用自适应传输功能。有关详细信息,请参阅自适应传输。)

启用该功能不需要执行任何其他配置任务。安装 VDA 时,请安装前选择 3DPro 选项:

HDX 3D Pro

选择此选项后,HDX 将使用 GPU 供应商视频驱动程序来代替 Citrix 视频驱动程序。通过 Thinwire 传输时,默认使用全屏 H.264 编码,而非常用的默认自适应显示和 Selective H.264 编码。

要求和注意事项

Framehawk 至少需要 VDA 7.6.300 和组策略管理 7.6.300。

端点必须至少具有 Citrix Receiver for Windows 4.3.100 或 Citrix Receiver for iOS 6.0.1。

默认情况下,Framehawk 会使用双向用户数据报协议 (UDP) 端口范围 (3224-3324) 与 Citrix Receiver 交换 Framehawk 显示通道数据。可以在策略设置 Framehawk 显示通道端口范围中自定义该范围。客户端与虚拟桌面之间的每个并发连接需要唯一的端口。对于多用户操作系统环境(如 XenApp 服务器),请定义足够多的端口以支持最大并发用户会话数。对于单用户操作系统(如 VDI 桌面),定义一个 UDP 端口即可满足要求。Framehawk 尝试使用第一个定义端口,逐渐使用到范围中定义的最后一个端口。这适用于通过 NetScaler Gateway 传递和直接与 StoreFront 服务器建立内部连接两种情况。

对于远程访问,必须部署 NetScaler Gateway。默认情况下,NetScaler 使用 UDP 端口 443 进行客户端 Citrix Receiver 与此网关之间的加密通信。此端口在任何外部防火墙上均应该处于打开状态以允许两个方向的安全通信。此功能称为数据报传输安全性 (Datagram Transport Security, DTLS)。

注意:

FIPS 设备不支持 Framehawk/DTLS 连接。

从 NetScaler Gateway 11.0.62 和 NetScaler Unified Gateway 11.0.64.34 或更高版本开始,可支持加密的 Framehawk 连接。

从 XenApp 和 XenDesktop 7.12 开始支持 NetScaler 高可用性 (HA)。

在实施 Framehawk 之前请考虑以下最佳做法:

  • 联系安全管理员以确认为 Framehawk 定义的 UDP 端口在防火墙上处于打开状态。安装过程不会自动配置防火墙。
  • 通常情况下,NetScaler Gateway 可能会安装在 DMZ 中,在内外两侧均设置防火墙。请务必在外部防火墙中打开 UDP 端口 443。如果环境要使用默认端口范围,请务必在外部防火墙中打开 UDP 端口 3224-3324。

配置

小心:

Citrix 建议仅为可能经历严重数据包丢失问题的用户启用 Framehawk。我们建议您不要启用 Framehawk 作为站点中所有对象的通用策略。

默认情况下,Framehawk 处于禁用状态。启用后,服务器将尝试对用户图形和输入使用 Framehawk。如果由于某些原因不满足必备条件,将使用默认模式 (Thinwire) 建立连接。

下列策略设置影响 Framehawk:

  • Framehawk 显示通道: 启用或禁用此功能。
  • Framehawk 显示通道端口范围: 指定 VDA 用于与用户设备交换 Framehawk 显示通道数据的 UDP 端口号范围(最低端口号到最高端口号)。VDA 会尝试使用每个端口,从最低端口号开始,然后每次尝试都增加端口号。端口处理入站和出站通信。

打开用于 Framehawk 显示通道的端口

从 XenApp 和 XenDesktop 7.8 开始,VDA 安装程序的功能步骤中提供了一个用于重新配置防火墙的选项。如果选中此复选框,则会在 Windows 防火墙中打开 UDP 端口 3224-3324。在某些情况下需要手动配置防火墙:

  • 适用于所有网络防火墙。
    或者
  • 默认端口范围是自定义的。

要打开这些 UDP 端口,请选中 Framehawk 复选框:

打开 UDP 端口

您也可以在命令行中使用 /ENABLE_FRAMEHAWK_PORT 打开用于 Framehawk 的 UDP 端口:

打开 FH 端口

验证 Framehawk UDP 端口分配

安装期间,您可以在防火墙屏幕中验证分配给 Framehawk 的 UDP 端口。

默认 UDP 端口

摘要屏幕会指示是否启用了Framehawk 功能:

“摘要”屏幕 FH

NetScaler Gateway 对 Framehawk 的支持

NetScaler Gateway 11.0.62.10 或更高版本以及 NetScaler Unified Gateway 11.0.64.34 或更高版本均支持加密的 Framehawk 流量。

  • NetScaler Gateway 是指可以直接从最终用户设备访问 Gateway VPN vServer 的部署体系结构。即,VPN vServer 分配有公用 IP 地址,并且用户直接连接到此 IP 地址。
  • 采用 Unified Gateway 的 NetScaler 是指 Gateway VPN vServer 作为目标绑定到内容交换 (CS) vServer 的部署。在此部署中,CS vServer 具有公用 Internet 协议地址,Gateway VPN vServer 具有虚拟 Internet 协议地址。

要在 NetScaler Gateway 上启用 Framehawk 支持,必须启用 Gateway VPN vServer 级别的 DTLS 参数。启用此参数并正确更新 XenApp 或 XenDesktop 上的组件后,Framehawk 音频、视频和交互流量将在 Gateway VPN vServer 与用户设备之间加密。

Framehawk 支持 NetScaler Gateway、Unified Gateway 和 NetScaler Gateway + 全局服务器负载平衡。

Framehawk 不支持以下情景:

  • HDX Insight
  • 采用 IPv6 模式的 NetScaler Gateway
  • NetScaler Gateway 双跳
  • 采用群集设置的 NetScaler Gateway
方案 Framehawk 支持
NetScaler Gateway
NetScaler + 全局服务器负载平衡
采用 Unified Gateway 的 NetScaler 是。注意: 支持 Unified Gateway 11.0.64.34 及更高版本。
HDX Insight
采用 IPv6 模式的 NetScaler Gateway
NetScaler Gateway 双跳
NetScaler Gateway 上的多个 Secure Ticket Authority
NetScaler Gateway 和高可用性
NetScaler Gateway 和群集设置

配置 NetScaler 以支持 Framehawk

要在 NetScaler Gateway 上启用 Framehawk 支持,请在 Gateway VPN *vServer* 级别启用 DTLS 参数。启用此参数并正确更新 XenApp 或 XenDesktop 上的组件后,Framehawk 音频、视频和交互流量将在 Gateway VPN vServer 与用户设备之间加密。

如果在 NetScaler Gateway 上为远程访问启用 UDP 加密,则需要执行此配置。

配置 NetScaler 以支持 Framehawk 时:

  • 确保在所有外部防火墙上打开 UDP 端口 443
  • 确保在所有外部防火墙上打开 CGP 端口(默认为 2598)
  • 在设置中为 VPN 虚拟服务器启用 DTLS
  • 取消绑定并重新绑定 SSL 证书-密钥对。如果您使用的是 NetScaler 11.0.64.34 或更高版本,则不需要执行此步骤。

要配置 NetScaler Gateway 以支持 Framehawk,请执行以下操作:

  1. 部署并配置 NetScaler Gateway 以与 StoreFront 通信并为 XenApp 和 XenDesktop 进行用户身份验证。
  2. 在 NetScaler 的“Configuration”(配置)选项卡中,展开“NetScaler Gateway”,然后选择 Virtual Servers(虚拟服务器)。
  3. 单击 Edit(编辑)以显示 VPN 虚拟服务器的基本设置;确认 DTLS 设置的状态。
  4. 单击 More(更多)以显示更多配置选项:
  5. 选择 DTLS,为数据报协议(如 Framehawk)提供通信安全。单击 OK(确定)。VPN 虚拟服务器的“Basic Settings”(基本设置)区域显示 DTLS 标志设置为 True(真)。
  6. 重新打开“Server Certificate Binding”(服务器证书绑定)屏幕,单击 + 以绑定证书密钥对。
  7. 选中先前的证书密钥对,然后单击 Select(选择)。
  8. 保存对服务器证书绑定所做的更改。
  9. 保存后,将显示证书密钥对。单击 Bind(绑定)。
  10. 如果显示 No usable ciphers configured on the SSL vserver/service(SSL 虚拟服务器/服务上没有配置可用的密码)警告消息,请忽略。

适用于 NetScaler Gateway 早期版本的步骤

如果您正在使用 NetScaler Gateway 11.0.64.34 之前的版本,请执行以下操作:

  1. 重新打开“Server Certificate Binding”(服务器证书绑定)屏幕,单击 + 以绑定证书密钥对。
  2. 选中先前的证书密钥对,然后单击 Select(选择)。
  3. 保存对服务器证书绑定所做的更改。
  4. 保存后,将显示证书密钥对。单击 Bind(绑定)。
  5. 如果显示 No usable ciphers configured on the SSL vserver/service(SSL 虚拟服务器/服务上没有配置可用的密码)警告消息,请忽略。

要配置 Unified Gateway 以支持 Framehawk,请执行以下操作:

  1. 确保已安装和正确配置 Unified Gateway。有关其他信息,请参阅 Citrix 产品文档站点上的 Unified Gateway 信息。
  2. 在 VPN *vServer*(作为目标 vServer 绑定到 CS vServer)上启用 DTLS 参数。

限制

如果客户端设备上存在 NetScaler Gateway 虚拟服务器的过时 DNS 条目,自适应传输和 Framehawk 可能会回退到 TCP 传输,而非 UDP 传输。如果发生回退到 TCP 传输,请刷新客户端上的 DNS 缓存并使用 UDP 传输重新连接以建立会话。

对其他 VPN 产品的支持

NetScaler Gateway 是唯一可支持 Framehawk 所需的 UDP 加密的 SSL VPN 产品。如果使用的是另一个 SSL VPN 或不正确的 NetScaler Gateway 版本,Framehawk 策略可能无法应用。传统的 IPsec VPN 产品支持没有任何修改的 Framehawk。

配置 Citrix Receiver for iOS 以支持 Framehawk

要配置较低版本的 Citrix Receiver for iOS 以支持 Framehawk,必须手动编辑 default.ica。

  1. 在 StoreFront 服务器上,在 c:\inetpub\wwwroot\ 中访问应用商店的 App_Data 目录。
  2. 打开 default.ica 文件并在 WFClient 部分添加以下行:Framehawk=On
  3. 保存更改。

此过程允许在 iOS 设备上从兼容的 Citrix Receiver 建立 Framehawk 会话。如果您使用的是 Citrix Receiver for Windows,则不需要此步骤。

注意:

使用 Citrix Receiver for iOS 7.0 及更高版本时,不需要在 default.ica 文件中显式添加 Framehawk=On 参数。

监视 Framehawk

您可以从 Citrix Director 监视 Framehawk 的使用情况和性能。“HDX 虚拟通道详细信息”视图包含有助于监视所有会话中的 Framehawk 和排除其故障的有用信息。要查看与 Framehawk 有关的指标,请选择 Graphics-Framehawk

如果已建立 Framehawk 连接,详细信息页面中将显示 Provider = VD3D(提供程序 = VD3D)和 Connected = True(已连接 = True)。虚拟通道处于空闲状态为正常现象,因为它监视信号通道,仅在初始握手时使用。此页面还提供关于连接的其他有用统计信息。

如果遇到问题,请参阅 Framehawk 故障排除博客