Citrix Virtual Apps and Desktops

Transport adaptatif

Le transport adaptatif est un mécanisme de Citrix Virtual Apps and Desktops™ qui permet d’établir des connexions pour les sessions HDX en utilisant un protocole de transport préféré, tout en offrant un repli vers TCP si la connectivité avec le protocole préféré n’est pas disponible.

  • Les protocoles de transport suivants sont pris en charge :

  • Enlightened Data Transport (EDT)
  • Transmission Control Protocol (TCP)

  • Configuration

Le transport adaptatif est activé par défaut. Vous pouvez configurer le transport adaptatif pour qu’il fonctionne dans les modes suivants :

  • Préféré : (Par défaut) Le client tente de se connecter avec le protocole préféré et se replie sur TCP si la connectivité avec le protocole préféré n’est pas disponible.
  • Mode diagnostic : Le client tente uniquement de se connecter à l’aide du protocole préféré. Le repli vers TCP est désactivé.
    • Désactivé : Le client tente uniquement de se connecter à l’aide de TCP.

Fonctionnement

-  Lorsque le **transport adaptatif** est défini sur `Préféré`, le client tente de se connecter à la session avec le protocole préféré et TCP en parallèle. Cela permet d'optimiser le temps de connexion s'il n'est pas possible de se connecter avec le protocole préféré et que le client doit se replier sur TCP. Si la connexion est établie à l'aide de TCP, le client tente de se connecter avec le protocole préféré en arrière-plan toutes les cinq minutes.
  • Lorsque le transport adaptatif est défini sur Mode diagnostic, le client se connecte à la session uniquement avec le protocole préféré. Si le client ne parvient pas à établir une connexion à l’aide du protocole préféré, il ne se replie pas sur TCP et la connexion échoue.

    • Lorsque le transport adaptatif est défini sur Désactivé, le transport adaptatif est désactivé et le client se connecte à la session en utilisant uniquement TCP.

    • Pile réseau

    • Transport adaptatif

Configuration système requise

-  Voici les exigences pour l'utilisation du transport adaptatif et d'EDT :

-  Plan de contrôle
-  Citrix DaaS (anciennement service Citrix Virtual Apps™ and Desktops)
-  Citrix Virtual Apps and Desktops : version actuellement prise en charge
  • Virtual Delivery Agent
    • Windows : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
    • Linux : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
  • Application Citrix Workspace™
    • Windows : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
    • Linux : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
    • Mac : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
    • iOS : dernière version disponible dans l’Apple App Store
    • Android : dernière version disponible sur Google Play
  • Citrix NetScaler® Gateway
    • 14.1.12.30 ou version ultérieure (recommandé)
    • 13.1.17.42 ou version ultérieure (13.1-52.19 ou version ultérieure recommandé)

Remarque :

Pour plus de détails sur le VDA Linux, consultez la documentation de Linux Virtual Delivery Agent.

Exigences réseau

Les sections suivantes décrivent les exigences réseau pour l’utilisation d’EDT avec le transport adaptatif :

Hôtes de session

Si vos hôtes de session disposent d’un pare-feu tel que le Pare-feu Windows Defender, vous devez autoriser le trafic entrant suivant pour les connexions internes.

Description Source Protocole Port
Connexion interne - Fiabilité de session activée Client

UDP

2598
Connexion interne - Fiabilité de session désactivée 1494
Connexion interne - HDX™ Direct ou VDA SSL 443

Remarque :

L’installateur VDA ajoute les règles entrantes appropriées au Pare-feu Windows Defender. Si vous utilisez un pare-feu différent, vous devez ajouter les règles ci-dessus.

Réseau interne

Le tableau suivant décrit les règles de pare-feu requises pour l’utilisation d’EDT dans votre réseau :

Description Protocole Source Destination Port de destination
Connexion interne directe - Fiabilité de session activée UDP



Réseau client

Réseau VDA



2598
Connexion interne directe - Fiabilité de session désactivée 1494
Connexion interne directe - HDX Direct ou VDA SSL 443
NetScaler Gateway SNIP NetScaler
2598
NetScaler Gateway - VDA SSL 443

Remarque :

Si vous utilisez Citrix Gateway Service, vous devez activer Rendezvous pour utiliser EDT comme protocole de transport. Consultez la documentation de Rendezvous pour connaître la configuration système et les exigences réseau.

Réseau client

Le tableau suivant décrit les exigences de connectivité pour les appareils clients :

Description Protocole Source Destination Port de destination
Connexion interne - Fiabilité de session activée UDP



IP client



Réseau VDA

2598
Connexion interne - Fiabilité de session désactivée 1494
Connexion interne - HDX Direct ou SSL VDA 443
Connexion externe - NetScaler Gateway Adresse IP publique de NetScaler Gateway 443
Connexion externe - Citrix Gateway Service Citrix Gateway Service 443

Remarque :

Si vous utilisez Citrix Gateway Service, les clients doivent pouvoir atteindre https://*.*.nssvc.net. Si vous ne pouvez pas autoriser tous les sous-domaines à l’aide de https://*.*.nssvc.net, vous pouvez utiliser https://*.c.nssvc.net et https://*.g.nssvc.net à la place. Pour plus d’informations, consultez l’article du Centre de connaissances CTX270584.

Transport adaptatif