Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Connexions réseau

Introduction

Cet article fournit des détails sur plusieurs scénarios de déploiement lors de l’utilisation d’un abonnement Citrix Managed Azure.

Lors de la création d’un catalogue, vous indiquez si et comment les utilisateurs accèdent aux emplacements et aux ressources de leur réseau d’entreprise local à partir de leurs postes de travail et applications Citrix DaaS Standard pour Azure (anciennement Citrix Virtual Apps and Desktops Standard pour Azure).

Lorsque vous utilisez un abonnement Citrix Managed Azure, les choix sont les suivants :

Lorsque vous utilisez l’un de vos propres abonnements Azure gérés par le client, il n’est pas nécessaire de créer une connexion à Citrix DaaS pour Azure. Il vous suffit de ajouter l’abonnement Azure à Citrix DaaS pour Azure.

Vous ne pouvez pas modifier le type de connexion d’un catalogue une fois le catalogue créé.

Exigences pour toutes les connexions réseau

  • Lors de la création d’une connexion, vous devez avoir entrées de serveur DNS valides.
  • Lorsque vous utilisez Secure DNS ou un fournisseur DNS tiers, vous devez ajouter la plage d’adresses allouée à l’utilisation par Citrix DaaS pour Azure aux adresses IP du fournisseur DNS sur la liste verte. Cette plage d’adresses est spécifiée lorsque vous créez une connexion.
  • Toutes les ressources de service qui utilisent la connexion (machines jointes au domaine) doivent pouvoir atteindre votre serveur NTP (Network Time Protocol) pour garantir la synchronisation de l’heure.

Pas de connectivité

Lorsqu’un catalogue est configuré avec Aucune connectivité, les utilisateurs ne peuvent pas accéder aux ressources sur leurs réseaux locaux ou autres. C’est le seul choix lors de la création d’un catalogue à l’aide de la création rapide.

Aucune connectivité à d’autres réseaux

À propos des connexions de peering Azure VNet

Le peering de réseaux virtuels connecte de manière transparente deux réseaux virtuels Azure (VNets) : le vôtre et le réseau virtuel Citrix DaaS pour Azure. Le peering permet également aux utilisateurs d’accéder aux fichiers et autres éléments de vos réseaux locaux.

Comme indiqué dans le graphique suivant, vous créez une connexion à l’aide du peering Azure VNet depuis l’abonnement Citrix Managed Azure vers le VNet de l’abonnement Azure de votre entreprise.

Scénario de déploiement avec réseau client sur site

Voici une autre illustration du peering VNet.

Diagramme de peering VNet

Les utilisateurs peuvent accéder à leurs ressources réseau sur site (telles que les serveurs de fichiers) en rejoignant le domaine local lorsque vous créez un catalogue. (C’est-à-dire que vous rejoignez le domaine AD où résident les partages de fichiers et les autres ressources nécessaires.) Votre abonnement Azure se connecte à ces ressources (dans les graphiques, à l’aide d’un VPN ou d’Azure ExpressRoute). Lors de la création du catalogue, vous fournissez les informations d’identification du domaine, de l’UO et du compte.

Important :

  • Apprenez-en plus sur le peering VNet avant de l’utiliser dans Citrix DaaS pour Azure.
  • Créez une connexion de peering VNet avant de créer un catalogue qui l’utilise.

Routes personnalisées de peering Azure VNet

Les itinéraires personnalisés ou définis par l’utilisateur remplacent les itinéraires système par défaut d’Azure pour diriger le trafic entre les machines virtuelles dans un peering VNet, les réseaux locaux et Internet. Vous pouvez utiliser des itinéraires personnalisés s’il existe des réseaux auxquels les ressources Citrix DaaS pour Azure sont censées accéder mais ne sont pas directement connectées via le peering VNet. Par exemple, vous pouvez créer un itinéraire personnalisé qui force le trafic via un dispositif réseau vers Internet ou vers un sous-réseau local.

Pour utiliser des itinéraires personnalisés :

  • Vous devez disposer d’une passerelle VPN Azure existante ou d’une appliance réseau dans votre environnement Citrix DaaS pour Azure.
  • Lorsque vous ajoutez des itinéraires personnalisés, vous devez mettre à jour les tables de routage de votre entreprise avec les informations du réseau virtuel de destination Citrix DaaS pour Azure afin de garantir une connectivité de bout en bout.
  • Les itinéraires personnalisés sont affichés dans Citrix DaaS pour Azure dans l’ordre dans lequel ils sont saisis. Cet ordre d’affichage n’affecte pas l’ordre dans lequel Azure sélectionne les itinéraires.

Avant d’utiliser des itinéraires personnalisés, consultez l’article Microsoft Routage du trafic de réseau virtuel pour en savoir plus sur l’utilisation des itinéraires personnalisés, les types de sauts suivants et la manière dont Azure sélectionne les itinéraires pour le trafic sortant.

Vous pouvez ajouter des itinéraires personnalisés lorsque vous créez une connexion de peering Azure VNet ou vers des connexions existantes dans votre environnement Citrix DaaS pour Azure. Lorsque vous êtes prêt à utiliser des itinéraires personnalisés avec votre peering VNet, reportez-vous aux sections suivantes de cet article :

Exigences et préparation du peering Azure VNet

  • Informations d’identification pour un propriétaire d’abonnement Azure Resource Manager. Il doit s’agir d’un compte Azure Active Directory. Citrix DaaS pour Azure ne prend pas en charge les autres types de comptes, tels que live.com ou les comptes Azure AD externes (dans un locataire différent).
  • Un abonnement Azure, un groupe de ressources et un réseau virtuel (VNet).
  • Configurez les itinéraires réseau Azure afin que les VDA de l’abonnement Citrix Managed Azure puissent communiquer avec vos emplacements réseau.
  • Ouvrez les groupes de sécurité réseau Azure à partir de votre réseau virtuel vers la plage d’adresses IP spécifiée.
  • Active Directory : Pour les scénarios de jointure de domaine, nous vous recommandons de disposer d’une certaine forme de services Active Directory exécutés dans le réseau virtuel homologue. Cela tire parti des caractéristiques de faible latence de la technologie de peering Azure VNet.

    Par exemple, la configuration peut inclure Azure Active Directory Domain Services (AADDS), une machine virtuelle de contrôleur de domaine dans le réseau virtuel ou Azure AD Connect à votre annuaire Active Directory local.

    Une fois que vous avez activé AADDS, vous ne pouvez pas déplacer votre domaine géré vers un autre réseau virtuel sans supprimer le domaine géré. Il est donc important de sélectionner le bon VNet pour activer votre domaine géré. Avant de continuer, consultez l’article Microsoft Considérations relatives à la mise en réseau pour Azure AD Domain Services.

  • Plage d’adresses IP VNet : Lors de la création de la connexion, vous devez fournir un espace d’adressage CIDR disponible (adresse IP et préfixe réseau) qui est unique parmi les ressources réseau et les réseaux virtuels Azure connectés. Il s’agit de la plage d’adresses IP attribuée aux machines virtuelles au sein du réseau virtuel homologue Citrix DaaS pour Azure.

    Assurez-vous de spécifier une plage d’adresses IP qui ne chevauche aucune adresse que vous utilisez dans vos réseaux Azure et locaux.

    • Par exemple, si votre réseau virtuel Azure dispose d’un espace d’adressage de 10.0.0.0 /16, créez la connexion de peering de réseau virtuel dans Citrix DaaS pour Azure sous la forme 192.168.0.0 /24.

    • Dans cet exemple, la création d’une connexion de peering avec une plage IP 10.0.0.0 /24 serait considérée comme une plage d’adresses qui se chevauchent.

    Si les adresses se chevauchent, la connexion de peering VNet risque de ne pas être créée avec succès. Cela ne fonctionne pas non plus correctement pour les tâches d’administration du site.

Pour en savoir plus sur le peering VNet, consultez les articles Microsoft suivants.

Créer une connexion de peering Azure VNet

  1. Depuis le tableau de bord Gérer > Azure Quick Deploy dans Citrix DaaS pour Azure, développez Connexions réseau sur la droite. Si vous avez déjà configuré des connexions, elles sont répertoriées.

    Liste des connexions

  2. Cliquez sur Ajouter une connexion.
  3. Cliquez n’importe où dans la zone Ajouter un peering Azure VNet .

    Ajouter une connexion peering VNet

  4. Cliquez sur Authentifier le compte Azure.

    Authentifiez votre abonnement Azure

  5. Citrix DaaS pour Azure vous amène automatiquement à la page de connexion Azure pour authentifier vos abonnements Azure. Une fois connecté à Azure (avec les informations d’identification du compte d’administrateur global) et accepté les conditions, vous revenez à la boîte de dialogue des détails de création de connexion.

    Champs de création de connexion de peering VNet

  6. Saisissez un nom pour l’homologue Azure VNet.
  7. Sélectionnez l’abonnement Azure, le groupe de ressources et le réseau virtuel à appairer.
  8. Indiquez si le réseau virtuel sélectionné utilise une passerelle de réseau virtuel Azure. Pour plus d’informations, consultez l’article Microsoft Azure VPN Gateway.
  9. Si vous avez répondu Oui à l’étape précédente (le réseau virtuel sélectionné utilise une passerelle de réseau virtuel Azure), indiquez si vous souhaitez activer la propagation de la route de passerelle de réseau virtuel. Lorsqu’elle est activée, Azure apprend (ajoute) automatiquement tous les itinéraires via la passerelle.

    Vous pouvez modifier ce paramètre ultérieurement sur la page Détails de la connexion. Toutefois, sa modification peut entraîner des modifications du modèle d’itinéraire et des interruptions du trafic VDA. De plus, si vous le désactivez ultérieurement, vous devez ajouter manuellement des itinéraires aux réseaux que les VDA utiliseront.

  10. Saisissez une adresse IP et sélectionnez un masque de réseau. La plage d’adresses à utiliser est affichée, ainsi que le nombre d’adresses prises en charge par la plage. Assurez-vous que la plage d’adresses IP ne chevauche aucune adresse que vous utilisez dans vos réseaux Azure et locaux.

    • Par exemple, si votre réseau virtuel Azure dispose d’un espace d’adressage de 10.0.0.0 /16, créez la connexion de peering de réseau virtuel dans Citrix Virtual Apps and Desktops Standard sous la forme 192.168.0.0 /24.
    • Dans cet exemple, la création d’une connexion de peering VNet avec une plage d’adresses IP 10.0.0.0 /24 serait considérée comme une plage d’adresses qui se chevauchent.

    Si les adresses se chevauchent, la connexion de peering VNet risque de ne pas être créée avec succès. Cela ne fonctionnera pas non plus correctement pour les tâches d’administration du site.

  11. Indiquez si vous souhaitez ajouter des itinéraires personnalisés à la connexion de peering VNet. Si vous sélectionnez Oui, saisissez les informations suivantes :
    1. Saisissez un nom convivial pour l’itinéraire personnalisé.
    2. Saisissez l’adresse IP de destination et le préfixe réseau. Le préfixe réseau doit être compris entre 16 et 24.
    3. Sélectionnez un type de saut suivant vers lequel vous souhaitez que le trafic soit acheminé. Si vous sélectionnez Appareil virtuel, saisissez l’adresse IP interne de l’appareil.

      Champs de création d'itinéraire personnalisés

      Pour plus d’informations sur les types de sauts suivants, consultez Routes personnalisées dans l’article Microsoft Routage du trafic de réseau virtuel.

    4. Cliquez sur Ajouter un itinéraire pour créer un autre itinéraire personnalisé pour la connexion.
  12. Cliquez sur Ajouter un peering VNet.

Une fois la connexion créée, elle est répertoriée sous Connexions réseau > Homologues Azure VNet sur le côté droit du tableau de bord Gérer > Azure Quick Deploy . Lorsque vous créez un catalogue, cette connexion est incluse dans la liste des connexions réseau disponibles.

Afficher les détails de la connexion de peering Azure VNet

Détails de la connexion de peering VNet

  1. Depuis le tableau de bord Gérer > Azure Quick Deploy dans Citrix DaaS pour Azure, développez Connexions réseau sur la droite.
  2. Sélectionnez la connexion de peering Azure VNet que vous souhaitez afficher.

Les détails incluent :

  • Le nombre de catalogues, de machines, d’images et de bastions qui utilisent cette connexion.
  • La région, l’espace réseau alloué et les réseaux virtuels homologues.
  • Les itinéraires actuellement configurés pour la connexion de peering VNet.

Gérer les itinéraires personnalisés pour les connexions homologues Azure VNet existantes

Vous pouvez ajouter de nouveaux itinéraires personnalisés à une connexion existante ou modifier des itinéraires personnalisés existants, notamment en désactivant ou en supprimant des itinéraires personnalisés.

Important :

La modification, la désactivation ou la suppression d’itinéraires personnalisés modifie le flux de trafic de la connexion et peut perturber toutes les sessions utilisateur susceptibles d’être actives.

Pour ajouter un itinéraire personnalisé :

  1. À partir des détails de la connexion de peering VNet, sélectionnez Routes puis cliquez sur Ajouter une route.
  2. Saisissez un nom convivial, l’adresse IP de destination et le préfixe, ainsi que le type de saut suivant que vous souhaitez utiliser. Si vous sélectionnez Appareil virtuel comme type de saut suivant, saisissez l’adresse IP interne de l’appareil.
  3. Indiquez si vous souhaitez activer l’itinéraire personnalisé. Par défaut, l’itinéraire personnalisé est activé.
  4. Cliquez sur Ajouter un itinéraire.

Pour modifier ou désactiver un itinéraire personnalisé :

  1. À partir des détails de la connexion de peering VNet, sélectionnez Routes , puis recherchez la route personnalisée que vous souhaitez gérer.
  2. Dans le menu à points de suspension, sélectionnez Modifier.

    Onglet Routes dans la page des détails du peering VNet

  3. Apportez les modifications nécessaires à l’adresse IP de destination et au préfixe ou au type de saut suivant, selon vos besoins.
  4. Pour activer ou désactiver un itinéraire personnalisé, dans Activer cet itinéraire ?, sélectionnez Oui ou Non.
  5. Cliquez sur Enregistrer.

Pour supprimer un itinéraire personnalisé :

  1. À partir des détails de la connexion de peering VNet, sélectionnez Routes , puis recherchez la route personnalisée que vous souhaitez gérer.
  2. Dans le menu à points de suspension, sélectionnez Supprimer.
  3. Sélectionnez La suppression d’un itinéraire peut perturber les sessions actives pour reconnaître l’impact de la suppression de l’itinéraire personnalisé.
  4. Cliquez sur Supprimer l’itinéraire.

Supprimer une connexion de peering Azure VNet

Avant de pouvoir supprimer un homologue Azure VNet, supprimez tous les catalogues qui lui sont associés. Voir Supprimer un catalogue.

  1. Depuis le tableau de bord Gérer > Azure Quick Deploy dans Citrix DaaS pour Azure, développez Connexions réseau sur la droite.
  2. Sélectionnez la connexion que vous souhaitez supprimer.
  3. À partir des détails de connexion, cliquez sur Supprimer la connexion.

Passerelle VPN Azure

La fonctionnalité VPN Azure est disponible en aperçu technique.

À propos des connexions de passerelle VPN Azure

Une connexion de passerelle VPN Azure fournit un lien de communication entre vos VDA Azure gérés par Citrix (postes de travail et applications) et les ressources de votre entreprise, telles que les réseaux locaux ou les ressources dans d’autres emplacements cloud. Cela est similaire à la configuration et à la connexion à une succursale distante.

La connectivité sécurisée utilise les protocoles standard du secteur Internet Protocol Security (IPsec) et Internet Key Exchange (IKE).

Pendant le processus de création de connexion :

  • Vous fournissez des informations que Citrix utilise pour créer la passerelle et la connexion.

  • Citrix crée une passerelle VPN Azure basée sur un itinéraire de site à site. La passerelle VPN forme un tunnel IPsec (Internet Protocol Security) direct entre l’abonnement Azure géré par Citrix et le périphérique hôte de votre VPN.

  • Une fois que Citrix a créé la passerelle et la connexion VPN Azure, vous mettez à jour la configuration de votre VPN, les règles de pare-feu et les tables de routage. Pour ce processus, vous utilisez une adresse IP publique fournie par Citrix et une clé pré-partagée (PSK) que vous avez fournie pour créer la connexion.

Un exemple de connexion est illustré dans Créer une connexion de passerelle VPN Azure.

Vous n’avez pas besoin de votre propre abonnement Azure pour créer ce type de connexion.

Vous pouvez également utiliser éventuellement des itinéraires personnalisés avec ce type de connexion.

Itinéraires personnalisés de la passerelle VPN Azure

Les itinéraires personnalisés ou définis par l’utilisateur remplacent les itinéraires système par défaut pour diriger le trafic entre les machines virtuelles de vos réseaux et Internet. Vous pouvez utiliser des itinéraires personnalisés s’il existe des réseaux auxquels les ressources Citrix Virtual Apps and Desktops Standard sont censées accéder mais ne sont pas directement connectées via une passerelle VPN Azure. Par exemple, vous pouvez créer un itinéraire personnalisé qui force le trafic via un dispositif réseau vers Internet ou vers un sous-réseau local.

Lorsque vous ajoutez des itinéraires personnalisés à une connexion, ces itinéraires s’appliquent à toutes les machines qui utilisent cette connexion.

Pour utiliser des itinéraires personnalisés :

  • Vous devez disposer d’une passerelle de réseau virtuel existante ou d’un dispositif réseau dans votre environnement Citrix Virtual Apps and Desktops Standard.
  • Lorsque vous ajoutez des itinéraires personnalisés, vous devez mettre à jour les tables de routage de votre entreprise avec les informations VPN de destination pour garantir une connectivité de bout en bout.
  • Les itinéraires personnalisés sont affichés dans l’onglet Connexion > Itinéraires dans l’ordre dans lequel ils sont saisis. Cet ordre d’affichage n’affecte pas l’ordre dans lequel les itinéraires sont sélectionnés.

Avant d’utiliser des itinéraires personnalisés, consultez l’article Microsoft Routage du trafic de réseau virtuel pour en savoir plus sur l’utilisation des itinéraires personnalisés, les types de sauts suivants et la manière dont Azure sélectionne les itinéraires pour le trafic sortant.

Vous pouvez ajouter des itinéraires personnalisés lorsque vous créez une connexion de passerelle VPN Azure ou à des connexions existantes dans votre environnement de service.

Conditions requises et préparation de la connexion à la passerelle VPN Azure

  • Pour en savoir plus sur Azure VPN Gateway, consultez l’article Microsoft Qu’est-ce que VPN Gateway ?

  • Consultez les exigences pour toutes les connexions réseau.

  • Vous devez avoir un VPN configuré. Le réseau virtuel doit pouvoir envoyer et recevoir du trafic via la passerelle VPN. Un réseau virtuel ne peut pas être associé à plusieurs passerelles de réseau virtuel.

  • Vous devez disposer d’un périphérique IPsec doté d’une adresse IP publique. Pour en savoir plus sur les périphériques VPN validés, consultez l’article Microsoft À propos des périphériques VPN.

  • Consultez la procédure Créer une connexion à la passerelle VPN Azure avant de la démarrer réellement, afin de pouvoir collecter les informations dont vous avez besoin. Par exemple, vous aurez besoin des adresses autorisées dans votre réseau, des plages d’adresses IP pour les VDA et la passerelle, du débit et du niveau de performance souhaités, ainsi que des adresses de serveur DNS.

Créer une connexion à la passerelle VPN Azure

Assurez-vous de revoir cette procédure avant de la démarrer.

Le diagramme suivant montre un exemple de configuration d’une connexion de passerelle VPN Azure. En général, Citrix gère les ressources sur le côté gauche du diagramme et vous gérez les ressources sur le côté droit. Certaines descriptions dans la procédure suivante incluent des références aux exemples du diagramme.

Diagramme de connexion de la passerelle VPN Azure

  1. Depuis le tableau de bord Gérer dans Citrix DaaS pour Azure, développez Connexions réseau sur la droite.

  2. Cliquez sur Ajouter une connexion.

  3. Cliquez n’importe où dans la zone Azure VPN Gateway .

  4. Consultez les informations sur la page Ajouter une connexion VPN , puis cliquez sur Commencer à configurer le VPN.

  5. Sur la page Ajouter une connexion , fournissez les informations suivantes.

    • Nom : Un nom pour la connexion. (Dans le diagramme, le nom est TestVPNGW1.)

    • Adresse IP VPN : Votre adresse IP publique.

      Dans le diagramme, l’adresse est 40.71.184.214.

    • Réseaux autorisés : Une ou plusieurs plages d’adresses auxquelles le service Citrix est autorisé à accéder sur votre réseau. Généralement, cette plage d’adresses contient les ressources auxquelles vos utilisateurs doivent accéder, telles que les serveurs de fichiers.

      Pour ajouter plusieurs plages, cliquez sur Ajouter d’autres adresses IP et entrez une valeur. Répétez si nécessaire.

      Dans le diagramme, la plage d’adresses est 192.168.3.0/24.

    • Clé pré-partagée : Une valeur utilisée par les deux extrémités du VPN pour l’authentification (similaire à un mot de passe). Vous décidez quelle est cette valeur. Assurez-vous de noter la valeur. Vous en aurez besoin plus tard lorsque vous configurerez votre VPN avec les informations de connexion.

    • Performances et débit : Le niveau de bande passante à utiliser lorsque vos utilisateurs accèdent aux ressources de votre réseau.

      Tous les choix ne prennent pas nécessairement en charge le protocole Border Gateway Protocol (BGP). Dans ces cas, les champs Paramètres BCP ne sont pas disponibles.

    • Région : Région Azure où Citrix déploie des machines qui fournissent des postes de travail et des applications (VDA), lorsque vous créez des catalogues qui utilisent cette connexion. Vous ne pouvez pas modifier cette sélection après avoir créé la connexion. Si vous décidez ultérieurement d’utiliser une région différente, vous devez créer ou utiliser une autre connexion spécifiant la région souhaitée.

      Dans le diagramme, la région est EastUS.

    • Mode actif-actif (haute disponibilité) : Indique si deux passerelles VPN sont créées pour une haute disponibilité. Lorsque ce mode est activé, une seule passerelle est active à la fois. Découvrez la passerelle VPN Azure active-active dans le document Microsoft Connectivité intersites hautement disponible.

    • Paramètres BGP : (Disponible uniquement si les Performances et débit sélectionnés prennent en charge BGP.) S’il faut utiliser le protocole Border Gateway Protocol (BGP). En savoir plus sur BGP dans le document Microsoft : À propos de BGP avec Azure VPN Gateway. Si vous activez BGP, fournissez les informations suivantes :

      • Numéro de système autonome (ASN) : Les passerelles de réseau virtuel Azure se voient attribuer un ASN par défaut de 65 515. Une connexion compatible BGP entre deux passerelles réseau nécessite que leurs ASN soient différents. Si nécessaire, vous pouvez modifier l’ASN maintenant ou après la création de la passerelle.

      • Adresse IP de peering IP BGP : Azure prend en charge les IP BGP dans la plage 169.254.21.x à 169.254.22.x.

    • Sous-réseau VDA : La plage d’adresses dans laquelle les VDA Citrix (machines qui fournissent des postes de travail et des applications) et les connecteurs Cloud résideront lorsque vous créez un catalogue qui utilise cette connexion. Après avoir saisi une adresse IP et sélectionné un masque de réseau, la plage d’adresses s’affiche, ainsi que le nombre d’adresses prises en charge par la plage.

       Although this address range is maintained in the Citrix-managed Azure subscription, it functions as if it is an extension of your network.
      
      • La plage IP ne doit pas chevaucher les adresses que vous utilisez dans vos réseaux locaux ou dans d’autres réseaux cloud. Si les adresses se chevauchent, la connexion risque de ne pas être créée avec succès. De plus, une adresse qui se chevauche ne fonctionnera pas correctement pour les tâches d’administration du site.

      • La plage de sous-réseau VDA doit être différente de l’adresse du sous-réseau de la passerelle.

      • Vous ne pouvez pas modifier cette valeur après avoir créé la connexion. Pour utiliser une valeur différente, créez une autre connexion.

      Dans le diagramme, le sous-réseau VDA est 10.11.0.0/16.

    • Sous-réseau de passerelle : La plage d’adresses où résidera la passerelle VPN Azure lorsque vous créez un catalogue qui utilise cette connexion.

      • La plage IP ne doit pas chevaucher les adresses que vous utilisez dans vos réseaux locaux ou dans d’autres réseaux cloud. Si les adresses se chevauchent, la connexion risque de ne pas être créée avec succès. De plus, une adresse qui se chevauche ne fonctionnera pas correctement pour les tâches d’administration du site.

      • La plage de sous-réseau de la passerelle doit être différente de l’adresse du sous-réseau VDA.

      • Vous ne pouvez pas modifier cette valeur après avoir créé la connexion. Pour utiliser une valeur différente, créez une autre connexion.

      Dans le diagramme, le sous-réseau de passerelle est 10.12.0.9/16.

    • Routes : Indiquez si vous souhaitez ajouter des routes personnalisées à la connexion. Si vous souhaitez ajouter des itinéraires personnalisés, fournissez les informations suivantes :

      • Saisissez un nom convivial pour l’itinéraire personnalisé.

      • Saisissez l’adresse IP de destination et le préfixe réseau. Le préfixe réseau doit être compris entre 16 et 24.

      • Sélectionnez un type de saut suivant vers lequel vous souhaitez que le trafic soit acheminé. Si vous sélectionnez **Appareil virtuel, saisissez l’adresse IP interne de l’appareil. Pour plus d’informations sur les types de sauts suivants, consultez Routes personnalisées dans l’article Microsoft Routage du trafic de réseau virtuel.

    Pour ajouter plusieurs itinéraires, cliquez sur Ajouter un itinéraire et saisissez les informations demandées.

    • Serveurs DNS : Saisissez les adresses de vos serveurs DNS et indiquez le serveur préféré. Bien que vous puissiez modifier les entrées du serveur DNS ultérieurement, gardez à l’esprit que leur modification peut potentiellement entraîner des problèmes de connectivité pour les machines des catalogues qui utilisent cette connexion.

      Pour ajouter plus de deux adresses de serveur DNS, cliquez sur Ajouter un DNS alternatif puis saisissez les informations demandées.

  6. Cliquez sur Créer une connexion VPN.

Une fois la connexion créée par Citrix, elle est répertoriée sous Connexions réseau > Passerelle VPN Azure sur le tableau de bord Gérer dans Citrix DaaS pour Azure. La carte de connexion contient une adresse IP publique. (Dans le schéma, l’adresse est 131.1.1.1.)

  • Utilisez cette adresse (et la clé pré-partagée que vous avez spécifiée lors de la création de la connexion) pour configurer votre VPN et vos pare-feu. Si vous avez oublié votre clé pré-partagée, vous pouvez la modifier sur la page Détails de la connexion. Vous aurez besoin de la nouvelle clé pour configurer votre extrémité de la passerelle VPN.

    Par exemple, autorisez les exceptions dans votre pare-feu pour les plages d’adresses IP de sous-réseau VDA et de passerelle que vous avez configurées.

  • Mettez à jour les tables de routage de votre entreprise avec les informations de connexion de la passerelle VPN Azure pour garantir une connectivité de bout en bout.

    Dans le diagramme, de nouvelles routes sont nécessaires pour le trafic allant de 192.168.3.0/24 à 10.11.0.0/16 et 10.12.0.9/16 (les sous-réseaux VDA et passerelle).

  • Si vous avez configuré des itinéraires personnalisés, effectuez également les mises à jour appropriées.

Lorsque les deux extrémités de la connexion sont correctement configurées, l’entrée de la connexion dans Connexions réseau > Passerelle VPN Azure indique Prêt à l’emploi.

Afficher une connexion à une passerelle VPN Azure

  1. Depuis le tableau de bord Gérer dans Citrix DaaS pour Azure, développez Connexions réseau sur la droite.

  2. Sélectionnez la connexion que vous souhaitez afficher.

    Affiche :

  • L’onglet Détails affiche le nombre de catalogues, de machines, d’images et de bastions qui utilisent cette connexion. Il contient également la plupart des informations que vous avez configurées pour cette connexion.

  • L’onglet Routes répertorie les informations d’itinéraire personnalisées pour la connexion.

Gérer les itinéraires personnalisés pour une connexion à une passerelle VPN Azure

Dans une connexion de passerelle VPN Azure existante, vous pouvez ajouter, modifier, désactiver et supprimer des itinéraires personnalisés.

Pour plus d’informations sur l’ajout d’itinéraires personnalisés lorsque vous créez une connexion, consultez Créer une connexion de passerelle VPN Azure.

Important :

La modification, la désactivation ou la suppression d’itinéraires personnalisés modifie le flux de trafic de la connexion et peut perturber les sessions utilisateur actives.

  1. Depuis le tableau de bord Gérer dans Citrix DaaS pour Azure, développez Connexions réseau sur la droite.

  2. Sélectionnez la connexion que vous souhaitez afficher.

    • Pour ajouter un itinéraire personnalisé :

      1. Depuis l’onglet Routes de la connexion, cliquez sur Ajouter une route.

      2. Saisissez un nom convivial, l’adresse IP de destination et le préfixe, ainsi que le type de saut suivant que vous souhaitez utiliser. Si vous sélectionnez Appareil virtuel comme type de saut suivant, saisissez l’adresse IP interne de l’appareil.

      3. Indiquez si vous souhaitez activer l’itinéraire personnalisé. Par défaut, l’itinéraire personnalisé est activé.

      4. Cliquez sur Ajouter un itinéraire.

    • Pour modifier ou activer/désactiver un itinéraire personnalisé :

      1. À partir de l’onglet Routes de la connexion, recherchez la route personnalisée que vous souhaitez gérer.

      2. Dans le menu à points de suspension, sélectionnez Modifier.

      3. Modifiez l’adresse IP de destination et le préfixe, ou le type de saut suivant, selon vos besoins.

      4. Indiquez si vous souhaitez activer l’itinéraire.

      5. Cliquez sur Enregistrer.

    • Pour supprimer un itinéraire personnalisé :

      1. À partir de l’onglet Routes de la connexion, recherchez la route personnalisée que vous souhaitez gérer.

      2. Dans le menu à points de suspension, sélectionnez Supprimer.

      3. Sélectionnez La suppression d’un itinéraire peut perturber les sessions actives pour reconnaître l’impact de la suppression de l’itinéraire personnalisé.

      4. Cliquez sur Supprimer l’itinéraire.

Réinitialiser ou supprimer une connexion à une passerelle VPN Azure

Important :

  • La réinitialisation d’une connexion entraîne la perte de la connexion actuelle et les deux extrémités doivent la rétablir. Une réinitialisation perturbe les sessions utilisateur actives.

  • Avant de pouvoir supprimer une connexion, supprimez tous les catalogues qui l’utilisent. Voir Supprimer un catalogue.

Pour réinitialiser ou supprimer une connexion :

  1. Depuis le tableau de bord Gérer dans Citrix DaaS pour Azure, développez Connexions réseau sur la droite.

  2. Sélectionnez la connexion que vous souhaitez réinitialiser ou supprimer.

  3. Depuis l’onglet Détails de la connexion :

    • Pour réinitialiser la connexion, cliquez sur Réinitialiser la connexion.

    • Pour supprimer la connexion, cliquez sur Supprimer la connexion.

  4. Si vous y êtes invité, confirmez l’action.

Créer une adresse IP statique publique

Si vous souhaitez que toutes les machines VDA d’une connexion utilisent une seule adresse IP statique publique sortante (passerelle) vers Internet, activez une passerelle NAT. Vous pouvez activer une passerelle NAT pour les connexions aux catalogues joints ou non à un domaine.

Pour activer une passerelle NAT pour une connexion :

  1. Depuis le tableau de bord Gérer > Azure Quick Deploy dans Citrix DaaS pour Azure, développez Connexions réseau sur la droite.
  2. Sous Connexions réseau, sélectionnez une connexion sous CITRIX MANAGED ou AZURE VNET PEERINGS.
  3. Dans la carte des détails de connexion, cliquez sur Activer la passerelle NAT.
  4. Dans la page Activer la passerelle NAT, déplacez le curseur sur Oui et configurez un temps d’inactivité.
  5. Cliquez sur Confirmer les modifications.

Lorsque vous activez une passerelle NAT :

  • Azure attribue automatiquement une adresse IP statique publique à la passerelle. (Vous ne pouvez pas spécifier cette adresse.) Tous les VDA de tous les catalogues qui utilisent cette connexion utiliseront cette adresse pour la connectivité sortante.

  • Vous pouvez spécifier une valeur de délai d’inactivité. Cette valeur indique le nombre de minutes pendant lesquelles une connexion sortante ouverte via la passerelle NAT peut rester inactive avant que la connexion ne soit fermée.

  • Vous devez autoriser l’adresse IP statique publique dans votre pare-feu.

Vous pouvez revenir à la carte des détails de connexion pour activer ou désactiver la passerelle NAT et modifier la valeur du délai d’expiration.

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.