This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Transport adaptatif
Le transport adaptatif est un mécanisme de Citrix Virtual Apps and Desktops qui permet d’établir des connexions pour les sessions HDX à l’aide d’un protocole de transport préféré tout en fournissant une solution de retour au protocole TCP si la connectivité avec le protocole préféré n’est pas disponible.
Les protocoles de transport suivants sont pris en charge :
- Enlightened Data Transport (EDT)
- Transmission Control Protocol (TCP)
Configuration
Le transport adaptatif est activé par défaut. Vous pouvez configurer le transport adaptatif pour qu’il fonctionne dans les modes suivants :
- Préféré : (par défaut) le client tente de se connecter avec le protocole préféré et revient au protocole TCP si la connectivité avec le protocole préféré n’est pas disponible.
- Mode de diagnostic : le client tente de se connecter uniquement à l’aide du protocole préféré. Le retour vers TCP est désactivé.
- Désactivé : le client tente uniquement de se connecter via le protocole TCP.
Fonctionnement
Lorsque l’option Transport adaptatif est définie sur Preferred
, le client tente de se connecter à la session avec le protocole préféré et le protocole TCP en parallèle. Cela permet d’optimiser le temps de connexion s’il n’est pas possible de se connecter avec le protocole préféré et que le client doit revenir à l’utilisation du protocole TCP. Si la connexion est établie à l’aide du protocole TCP, le client tente de se connecter avec le protocole préféré en arrière-plan toutes les cinq minutes.
Lorsque l’option Transport adaptatif est définie sur Diagnostic mode
, le client se connecte à la session uniquement avec le protocole préféré. Si le client ne parvient pas à établir une connexion à l’aide du protocole préféré, il ne revient pas au protocole TCP et la connexion échoue.
Lorsque l’option Transport adaptatif est définie sur Off
, le transport adaptatif est désactivé et le client se connecte à la session via TCP uniquement.
Configuration système requise
Les exigences suivantes sont requises pour utiliser le transport adaptatif et EDT :
- Plan de contrôle
- Citrix DaaS (anciennement Citrix Virtual Apps and Desktops Service)
- Citrix Virtual Apps and Desktops : version actuellement prise en charge
- Virtual Delivery Agent
- Windows : version actuellement prise en charge (2402 ou version ultérieure recommandée)
- Linux : version actuellement prise en charge (2402 ou version ultérieure recommandée)
- Application Citrix Workspace
- Windows : version actuellement prise en charge (2402 ou version ultérieure recommandée)
- Linux : version actuellement prise en charge (2402 ou version ultérieure recommandée)
- Mac : version actuellement prise en charge (2402 ou version ultérieure recommandée)
- iOS : dernière version disponible dans l’App Store Apple
- Android : dernière version disponible dans Google Play
- Citrix NetScaler Gateway
- 14.1.12.30 ou version ultérieure (recommandé)
- 13.1.17.42 ou version ultérieure (13.1-52.19 ou version ultérieure recommandée)
Remarque :
Pour plus d’informations sur Linux VDA, consultez la documentation de Linux Virtual Delivery Agent.
Configuration réseau requise
Les sections suivantes décrivent la configuration réseau requise pour utiliser EDT avec le transport adaptatif :
Hôtes de sessions
Si vos hôtes de session disposent d’un pare-feu tel que le pare-feu Windows Defender, vous devez autoriser le trafic entrant suivant pour les connexions internes.
Description | Source | Protocole | Port |
---|---|---|---|
Connexion interne - Fiabilité de session activée | Client
|
UDP
|
2598 |
Connexion interne - Fiabilité de session désactivée | 1494 | ||
Connexion interne - HDX Direct ou VDA SSL | 443 |
Remarque :
Le programme d’installation du VDA ajoute les règles entrantes appropriées au pare-feu Windows Defender. Si vous utilisez un autre pare-feu, vous devez ajouter les règles ci-dessus.
Réseau interne
Le tableau suivant décrit les règles de pare-feu requises pour utiliser EDT sur votre réseau :
Description | Protocole | Source | Destination | Port de destination |
---|---|---|---|---|
Connexion interne directe - Fiabilité de session activée | UDP
|
Réseau client
|
Réseau VDA
|
2598 |
Connexion interne directe - Fiabilité de session désactivée | 1494 | |||
Connexion interne directe - HDX Direct ou VDA SSL | 443 | |||
NetScaler Gateway | SNIP NetScaler
|
2598 | ||
NetScaler Gateway - VDA SSL | 443 |
Remarque :
Si vous utilisez Citrix Gateway Service, vous devez activer Rendezvous pour utiliser EDT comme protocole de transport. Consultez la documentation de Rendezvous pour connaître la configuration système et réseau requise.
Réseau client
Le tableau suivant décrit la configuration requise pour la connectivité des machines clientes :
Description | Protocole | Source | Destination | Port de destination |
---|---|---|---|---|
Connexion interne - Fiabilité de session activée | UDP
|
IP client
|
Réseau VDA
|
2598 |
Connexion interne - Fiabilité de session désactivée | 1494 | |||
Connexion interne - HDX Direct ou VDA SSL | 443 | |||
Connexion externe - NetScaler Gateway | Adresse IP publique de NetScaler Gateway | 443 | ||
Connexion externe - Citrix Gateway Service | Citrix Gateway Service | 443 |
Remarque :
Si vous utilisez Citrix Gateway Service, les clients doivent être en mesure de contacter https://*.*.nssvc.net. Si vous ne pouvez pas autoriser tous les sous-domaines à l’aide de https://*.*.nssvc.net, vous pouvez utiliser https://*.c.nssvc.net et https://*.g.nssvc.net. Pour obtenir davantage d’informations, veuillez consulter l’article CTX270584 du centre de connaissances.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.