Citrix Virtual Apps and Desktops

Transport adaptatif

Le transport adaptatif est un mécanisme de Citrix Virtual Apps and Desktops™ qui permet d’établir des connexions pour les sessions HDX à l’aide d’un protocole de transport préféré, tout en offrant un retour à TCP si la connectivité avec le protocole préféré n’est pas disponible.

Les protocoles de transport suivants sont pris en charge :

  • Enlightened Data Transport (EDT)
  • Transmission Control Protocol (TCP)

Configuration

Le transport adaptatif est activé par défaut. Vous pouvez configurer le transport adaptatif pour qu’il fonctionne dans les modes suivants :

  • Préféré : (Par défaut) Le client tente de se connecter avec le protocole préféré et revient à TCP si la connectivité avec le protocole préféré n’est pas disponible.
  • Mode de diagnostic : Le client tente uniquement de se connecter à l’aide du protocole préféré. Le retour à TCP est désactivé.
  • Désactivé : Le client tente uniquement de se connecter à l’aide de TCP.

Fonctionnement

Lorsque le transport adaptatif est défini sur Préféré, le client tente de se connecter à la session avec le protocole préféré et TCP en parallèle. Cela permet d’optimiser le temps de connexion s’il n’est pas possible de se connecter avec le protocole préféré et que le client doit revenir à l’utilisation de TCP. Si la connexion est établie à l’aide de TCP, le client tente de se connecter avec le protocole préféré en arrière-plan toutes les cinq minutes.

Lorsque le transport adaptatif est défini sur Mode de diagnostic, le client se connecte à la session uniquement avec le protocole préféré. Si le client ne parvient pas à établir une connexion à l’aide du protocole préféré, il ne revient pas à l’utilisation de TCP et la connexion échoue.

Lorsque le transport adaptatif est défini sur Désactivé, le transport adaptatif est désactivé et le client se connecte à la session en utilisant uniquement TCP.

Pile réseau

Transport adaptatif

Configuration système requise

Voici les exigences pour l’utilisation du transport adaptatif et d’EDT :

  • Plan de contrôle
    • Citrix DaaS (anciennement service Citrix Virtual Apps™ and Desktops)
    • Citrix Virtual Apps and Desktops : version actuellement prise en charge
  • Virtual Delivery Agent
    • Windows : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
    • Linux : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
  • Application Citrix Workspace™
    • Windows : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
    • Linux : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
    • Mac : version actuellement prise en charge (2402 ou version ultérieure est recommandée)
    • iOS : dernière version disponible dans l’Apple App Store
    • Android : dernière version disponible sur Google Play
  • Citrix NetScaler® Gateway
    • 14.1.12.30 ou version ultérieure (recommandé)
    • 13.1.17.42 ou version ultérieure (13.1-52.19 ou version ultérieure recommandé)

Remarque :

Pour plus de détails sur le VDA Linux, consultez la documentation du Virtual Delivery Agent Linux.

Configuration réseau requise

Les sections suivantes décrivent la configuration réseau requise pour l’utilisation d’EDT avec le transport adaptatif :

Hôtes de session

Si vos hôtes de session disposent d’un pare-feu tel que le Pare-feu Windows Defender, vous devez autoriser le trafic entrant suivant pour les connexions internes.

| Description | Source | Protocole | Port | |—|—|——-|—| | Connexion interne - Fiabilité de session activée | Client | UDP | 2598 | | Connexion interne - Fiabilité de session désactivée | ^^ | ^^ | 1494 | | Connexion interne - HDX™ Direct ou VDA SSL | ^^ | ^^ | 443 |

Remarque :

L’installateur VDA ajoute les règles entrantes appropriées au Pare-feu Windows Defender. Si vous utilisez un pare-feu différent, vous devez ajouter les règles ci-dessus.

Réseau interne

Le tableau suivant décrit les règles de pare-feu requises pour l’utilisation d’EDT dans votre réseau :

| Description | Protocole | Source | Destination | Port de destination | |—|—|—|—|–| | Connexion interne directe - Fiabilité de session activée | UDP | Réseau client | Réseau VDA | 2598 | | Connexion interne directe - Fiabilité de session désactivée | ^^ | ^^ | ^^ | 1494 | | Connexion interne directe - HDX Direct ou VDA SSL | ^^ | ^^ | ^^ | 443 | | NetScaler Gateway | ^^ | NetScaler SNIP | ^^ | 2598 | | NetScaler Gateway - VDA SSL | ^^ | ^^ | ^^ | 443 |

Remarque :

Si vous utilisez Citrix Gateway Service, vous devez activer Rendezvous pour utiliser EDT comme protocole de transport. Consultez la documentation Rendezvous pour connaître la configuration système et réseau requise.

Réseau client

Le tableau suivant présente les exigences de connectivité pour les appareils clients :

Description Protocole Source Destination Port de destination
Connexion interne - Fiabilité de session activée UDP



IP client



Réseau VDA

2598
Connexion interne - Fiabilité de session désactivée 1494
Connexion interne - HDX Direct ou SSL VDA 443
Connexion externe - NetScaler Gateway Adresse IP publique de NetScaler Gateway 443
Connexion externe - Citrix Gateway Service Citrix Gateway Service 443

Remarque :

Si vous utilisez Citrix Gateway Service, les clients doivent pouvoir atteindre https://*.*.nssvc.net. Si vous ne pouvez pas autoriser tous les sous-domaines à l’aide de https://*.*.nssvc.net, vous pouvez utiliser https://*.c.nssvc.net et https://*.g.nssvc.net à la place. Pour plus d’informations, consultez l’article du centre de connaissances CTX270584.

Transport adaptatif