Citrix Virtual Apps and Desktops

Accesso remoto al PC

Nota:

È possibile gestire la distribuzione di Citrix Virtual Apps and Desktops™ utilizzando due console di gestione: Web Studio (basata sul Web) e Citrix Studio (basata su Windows). Questo articolo tratta solo Web Studio. Per informazioni su Citrix Studio, consultare l’articolo equivalente in Citrix Virtual Apps and Desktops 7 2212 o versioni precedenti.

L’accesso remoto al PC è una funzionalità di Citrix Virtual Apps and Desktops che consente alle organizzazioni di permettere facilmente ai propri dipendenti di accedere alle risorse aziendali da remoto in modo sicuro. La piattaforma Citrix rende possibile questo accesso sicuro fornendo agli utenti l’accesso ai loro PC fisici dell’ufficio. Se gli utenti possono accedere ai loro PC dell’ufficio, possono accedere a tutte le applicazioni, i dati e le risorse di cui hanno bisogno per svolgere il loro lavoro. L’accesso remoto al PC elimina la necessità di introdurre e fornire altri strumenti per supportare il telelavoro. Ad esempio, desktop o applicazioni virtuali e la loro infrastruttura associata.

L’accesso remoto al PC utilizza gli stessi componenti di Citrix Virtual Apps and Desktops che forniscono desktop e applicazioni virtuali. Di conseguenza, i requisiti e il processo di distribuzione e configurazione dell’accesso remoto al PC sono gli stessi richiesti per la distribuzione di Citrix Virtual Apps and Desktops per la fornitura di risorse virtuali. Questa uniformità offre un’esperienza amministrativa coerente e unificata. Gli utenti ottengono la migliore esperienza utente utilizzando Citrix HDX™ per fornire la sessione del loro PC dell’ufficio.

La funzionalità consiste in un catalogo di macchine di tipo Accesso remoto al PC che fornisce le seguenti funzionalità:

  • Possibilità di aggiungere macchine specificando le OU. Questa funzionalità facilita l’aggiunta di PC in blocco.
  • Assegnazione automatica degli utenti in base all’utente che accede al PC Windows dell’ufficio. Supportiamo assegnazioni a utente singolo e a più utenti. Per impostazione predefinita, assegniamo automaticamente più utenti alla macchina successiva non assegnata. Per limitare l’assegnazione automatica a un singolo utente, accedere a Web Studio, andare su Impostazioni e disattivare l’impostazione Abilita assegnazione automatica di più utenti per l’accesso remoto al PC.

Citrix Virtual Apps and Desktops può supportare più casi d’uso per i PC fisici utilizzando altri tipi di cataloghi di macchine. Questi casi d’uso includono:

  • PC Linux fisici
  • PC fisici in pool (ovvero, assegnati casualmente, non dedicati)

Note:

Per i dettagli sulle versioni del sistema operativo supportate, consultare i requisiti di sistema per il VDA per sistema operativo a sessione singola e VDA Linux.

Per le distribuzioni on-premises, l’accesso remoto al PC è valido solo per le licenze Citrix Virtual Apps and Desktops Advanced o Premium. Le sessioni consumano licenze allo stesso modo delle altre sessioni di Citrix Virtual Desktops™. Per Citrix Cloud, l’accesso remoto al PC è valido per Citrix DaaS (precedentemente servizio Citrix Virtual Apps and Desktops) e Workspace Premium Plus.

Considerazioni

Mentre tutti i requisiti tecnici e le considerazioni che si applicano a Citrix Virtual Apps and Desktops in generale si applicano anche all’accesso remoto al PC, alcuni potrebbero essere più rilevanti o esclusivi per il caso d’uso del PC fisico.

Importante:

I sistemi fisici Windows 11 (e alcuni che eseguono Windows 10) includono funzionalità di sicurezza basate sulla virtualizzazione che portano il software VDA a rilevarli erroneamente come macchine virtuali. Per mitigare questo problema, sono disponibili le seguenti opzioni:

  • Utilizzare l’opzione “/physicalmachine” insieme all’opzione “/remotepc” come parte dell’installazione da riga di comando del VDA

  • Aggiungere il seguente valore di registro dopo l’installazione del VDA se l’opzione sopra menzionata non è stata utilizzata HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\PortICA

    • Nome: ForceEnableRemotePC
    • Tipo: DWORD
    • Dati: 1

Considerazioni sulla distribuzione

Durante la pianificazione della distribuzione dell’accesso remoto al PC, prendere alcune decisioni generali.

  • È possibile aggiungere l’accesso remoto al PC a una distribuzione esistente di Citrix Virtual Apps and Desktops. Prima di scegliere questa opzione, considerare quanto segue:
    • I Delivery Controller o i Cloud Connector attuali sono dimensionati in modo appropriato per supportare il carico aggiuntivo associato ai VDA di accesso remoto al PC?
    • I database del sito on-premises e i server di database sono dimensionati in modo appropriato per supportare il carico aggiuntivo associato ai VDA di accesso remoto al PC?
    • I VDA esistenti e i nuovi VDA di accesso remoto al PC supereranno il numero massimo di VDA supportati per sito?
  • È necessario distribuire il VDA ai PC dell’ufficio tramite un processo automatizzato. Di seguito sono riportate le opzioni disponibili:
  • Esaminare le considerazioni sulla sicurezza dell’accesso remoto al PC.

Nota:

Durante la progettazione dell’accesso remoto al PC, è necessario considerare il numero di monitor fisici collegati alla GPU sul PC remoto e attualmente configurati/operativi. Anche se il monitor non viene utilizzato nella sessione Citrix, ma viene rilevato dalla GPU, la presenza del monitor viene conteggiata nel limite massimo di monitor supportati dalla GPU.

Considerazioni sul catalogo di macchine

Il tipo di catalogo di macchine richiesto dipende dal caso d’uso:

  • Catalogo di macchine per l’accesso remoto al PC
    • PC Windows dedicati
    • PC Windows dedicati multiutente. Questo caso d’uso si applica ai PC fisici dell’ufficio a cui più utenti possono accedere da remoto in turni diversi.
    • PC Windows in pool. Questo caso d’uso si applica ai PC fisici a cui più utenti casuali possono accedere, come i laboratori informatici.
  • Catalogo di macchine con sistema operativo a sessione singola
    • Statico - PC Linux dedicati
    • Casuale - PC Linux in pool

Una volta identificato il tipo di catalogo di macchine, considerare quanto segue:

  • Una macchina può essere assegnata a un solo catalogo di macchine alla volta.
  • Per facilitare l’amministrazione delegata, considerare la creazione di cataloghi di macchine basati sulla posizione geografica, sul reparto o su qualsiasi altro raggruppamento che faciliti la delega dell’amministrazione di ciascun catalogo agli amministratori appropriati.
  • Quando si scelgono le OU in cui risiedono gli account delle macchine, selezionare le OU di livello inferiore per una maggiore granularità. Se tale granularità non è richiesta, è possibile scegliere OU di livello superiore. Ad esempio, nel caso di Banca/Funzionari/Cassieri, selezionare Cassieri per una maggiore granularità. Altrimenti, è possibile selezionare Funzionari o Banca in base al requisito.
  • Lo spostamento o l’eliminazione di OU dopo essere state assegnate a un catalogo di macchine per l’accesso remoto al PC influisce sulle associazioni VDA e causa problemi con le assegnazioni future. Pertanto, assicurarsi di pianificare di conseguenza in modo che gli aggiornamenti delle assegnazioni OU per i cataloghi di macchine siano inclusi nel piano di modifica di Active Directory.
  • Se non è facile scegliere le OU per aggiungere macchine al catalogo di macchine a causa della struttura delle OU, non è necessario selezionare alcuna OU. È possibile utilizzare PowerShell per aggiungere macchine al catalogo in seguito. Le assegnazioni automatiche degli utenti continuano a funzionare se l’assegnazione del desktop è configurata correttamente nel Delivery Group. Uno script di esempio per aggiungere macchine al catalogo di macchine insieme alle assegnazioni degli utenti è disponibile su GitHub.
  • Il Wake on LAN integrato è disponibile solo con il catalogo di macchine di tipo Accesso remoto al PC.

Considerazioni sul VDA Linux

Queste considerazioni sono specifiche per il VDA Linux:

  • Utilizzare il VDA Linux su macchine fisiche solo in modalità non 3D. A causa delle limitazioni del driver NVIDIA, lo schermo locale del PC non può essere oscurato e visualizza le attività della sessione quando la modalità HDX 3D è abilitata. Mostrare questa schermata è un rischio per la sicurezza.

  • Utilizzare cataloghi di macchine di tipo sistema operativo a sessione singola per le macchine Linux fisiche.

  • L’assegnazione automatica degli utenti non è disponibile per le macchine Linux.

  • Se gli utenti sono già connessi ai loro PC localmente, i tentativi di avviare i PC da StoreFront™ falliscono.

  • Le opzioni di risparmio energetico non sono disponibili per le macchine Linux.

Requisiti tecnici e considerazioni

Questa sezione contiene i requisiti tecnici e le considerazioni per i PC fisici.

  • I seguenti elementi non sono supportati:
    • Switch KVM o altri componenti che possono disconnettere una sessione.
    • PC ibridi, inclusi laptop e PC All-in-One e NVIDIA Optimus.
    • Macchine dual boot.
  • Collegare la tastiera e il mouse direttamente al PC. Il collegamento al monitor o ad altri componenti che possono essere spenti o scollegati può rendere queste periferiche non disponibili. Se è necessario collegare i dispositivi di input a componenti come i monitor, non spegnere tali componenti.
  • I PC devono essere uniti a un dominio di Active Directory Domain Services.
  • Secure Boot è supportato solo su Windows 10 e Windows 11.
  • Il PC deve avere una connessione di rete attiva. Una connessione cablata è preferibile per una maggiore affidabilità e larghezza di banda.
  • Se si utilizza il Wi-Fi, procedere come segue:
    1. Impostare le impostazioni di alimentazione per lasciare l’adattatore wireless acceso.
    2. Configurare l’adattatore wireless e il profilo di rete per consentire la connessione automatica alla rete wireless prima che l’utente acceda. In caso contrario, il VDA non si registra finché l’utente non accede. Il PC non è disponibile per l’accesso remoto finché un utente non ha effettuato l’accesso.
    3. Assicurarsi che i Delivery Controller o i Cloud Connector siano raggiungibili dalla rete Wi-Fi.
  • È possibile utilizzare l’accesso remoto al PC sui computer portatili. Assicurarsi che il laptop sia collegato a una fonte di alimentazione anziché funzionare a batteria. Configurare le opzioni di alimentazione del laptop in modo che corrispondano alle opzioni di un PC desktop. Ad esempio:
    1. Disabilitare la funzione di ibernazione.
    2. Disabilitare la funzione di sospensione.
    3. Impostare l’azione di chiusura del coperchio su Non fare nulla.
    4. Impostare l’azione “premere il pulsante di accensione” su Arresta.
    5. Disabilitare le funzionalità di risparmio energetico della scheda video e della NIC.
  • L’accesso remoto al PC è supportato sui dispositivi Surface Pro con Windows 10. Seguire le stesse linee guida per i laptop menzionate in precedenza.
  • Se si utilizza una docking station, è possibile scollegare e ricollegare i laptop. Quando si scollega il laptop, il VDA si registra nuovamente con i Delivery Controller o i Cloud Connector tramite Wi-Fi. Tuttavia, quando si ricollega il laptop, il VDA non passa all’utilizzo della connessione cablata a meno che non si disconnetta l’adattatore wireless. Alcuni dispositivi offrono funzionalità integrate per disconnettere l’adattatore wireless all’instaurazione di una connessione cablata. Gli altri dispositivi richiedono soluzioni personalizzate o utilità di terze parti per disconnettere l’adattatore wireless. Esaminare le considerazioni sul Wi-Fi menzionate in precedenza.

    Per abilitare il docking e l’undocking per i dispositivi di accesso remoto al PC, procedere come segue:

    1. Nel menu Start, selezionare Impostazioni > Sistema > Alimentazione e sospensione e impostare Sospensione su Mai.
    2. In Gestione dispositivi > Schede di rete > Scheda Ethernet andare su Gestione alimentazione e deselezionare Consenti al computer di spegnere il dispositivo per risparmiare energia. Assicurarsi che Consenti a questo dispositivo di riattivare il computer sia selezionato.
  • Più utenti con accesso allo stesso PC dell’ufficio vedono la stessa icona in Citrix Workspace. Quando un utente accede a Citrix Workspace, tale risorsa appare non disponibile se già in uso da un altro utente.
  • Installare l’app Citrix Workspace su ogni dispositivo client (ad esempio, un PC domestico) che accede al PC dell’ufficio.

Sequenza di configurazione

Questa sezione contiene una panoramica su come configurare l’accesso remoto al PC quando si utilizza il catalogo di macchine di tipo Accesso remoto al PC. Per informazioni su come creare altri tipi di cataloghi di macchine, consultare Creare cataloghi di macchine.

  1. Solo sito on-premises - Per utilizzare la funzionalità Wake on LAN integrata, configurare i prerequisiti descritti in Wake on LAN.

  2. Se è stato creato un nuovo sito Citrix Virtual Apps and Desktops per l’accesso remoto al PC:

    1. Selezionare il tipo di sito Accesso remoto al PC.
    2. Nella pagina Gestione alimentazione, scegliere di abilitare o disabilitare la gestione dell’alimentazione per il catalogo di macchine predefinito per l’accesso remoto al PC. È possibile modificare questa impostazione in seguito modificando le proprietà del catalogo di macchine. Per i dettagli sulla configurazione di Wake on LAN, consultare Wake on LAN.
    3. Completare le informazioni nelle pagine Utenti e Account macchina.

    Il completamento di questi passaggi crea un catalogo di macchine denominato Macchine per l’accesso remoto al PC e un Delivery Group denominato Desktop per l’accesso remoto al PC.

  3. Se si aggiunge a un sito Citrix Virtual Apps and Desktops esistente:

    1. Creare un catalogo di macchine di tipo Accesso remoto al PC (pagina Sistema operativo della procedura guidata). Per i dettagli su come creare un catalogo di macchine, consultare Creare cataloghi di macchine. Assicurarsi di assegnare l’OU corretta in modo che i PC di destinazione siano disponibili per l’uso con l’accesso remoto al PC.
    2. Creare un Delivery Group per fornire agli utenti l’accesso ai PC nel catalogo di macchine. Per i dettagli su come creare un Delivery Group, consultare Creare Delivery Group. Assicurarsi di assegnare il Delivery Group a un gruppo di Active Directory che contiene gli utenti che richiedono l’accesso ai loro PC.
  4. Distribuire il VDA ai PC dell’ufficio.

    • Si consiglia di utilizzare il programma di installazione del VDA core del sistema operativo a sessione singola (VDAWorkstationCoreSetup.exe).
    • È anche possibile utilizzare il programma di installazione completo del VDA a sessione singola (VDAWorkstationSetup.exe) con l’opzione /remotepc/physicalmachine, che ottiene lo stesso risultato dell’utilizzo del programma di installazione del VDA core.

      Nota:

      Per l’installazione di RemotePC, utilizzare l’argomento /physicalmachine con /remotepc affinché il VDA si comporti come previsto in determinati scenari utente.

    • Considerare l’abilitazione dell’Assistenza remota di Windows per consentire ai team di help desk di fornire supporto remoto tramite Citrix Director. Per farlo, utilizzare l’opzione /enable_remote_assistance. Per i dettagli, consultare Installare utilizzando la riga di comando.
    • Per poter visualizzare le informazioni sulla durata dell’accesso in Director, è necessario utilizzare il programma di installazione completo del VDA a sessione singola e includere il componente Citrix User Profile Management WMI Plugin. Includere questo componente utilizzando l’opzione /includeadditional. Per i dettagli, consultare Installare utilizzando la riga di comando.
    • Per informazioni sulla distribuzione del VDA utilizzando SCCM, consultare Installare i VDA utilizzando SCCM.
    • Per informazioni sulla distribuzione del VDA tramite script di distribuzione, consultare Installare i VDA utilizzando script.

    Dopo aver completato con successo i passaggi 2-4, gli utenti vengono automaticamente assegnati alle proprie macchine quando accedono localmente ai PC.

  5. Istruire gli utenti a scaricare e installare l’app Citrix Workspace su ogni dispositivo client che utilizzano per accedere al PC dell’ufficio da remoto. L’app Citrix Workspace è disponibile da https://www.citrix.com/downloads/ o dagli store di applicazioni per i dispositivi mobili supportati.

Funzionalità gestite tramite il registro

Attenzione:

La modifica errata del registro può causare seri problemi che potrebbero richiedere la reinstallazione del sistema operativo. Citrix non può garantire che i problemi derivanti dall’uso errato dell’Editor del Registro di sistema possano essere risolti. Utilizzare l’Editor del Registro di sistema a proprio rischio. Assicurarsi di eseguire il backup del registro prima di modificarlo.

Disabilitare le assegnazioni automatiche a più utenti

Su ogni Delivery Controller™, aggiungere la seguente impostazione del registro:

HKEY_LOCAL_MACHINE\Software\Citrix\DesktopServer

  • Nome: AllowMultipleRemotePCAssignments
  • Tipo: DWORD
  • Dati: 0

Modalità di sospensione (versione minima 7.16)

Per consentire a una macchina di accesso remoto al PC di entrare in stato di sospensione, aggiungere questa impostazione del registro sul VDA e quindi riavviare la macchina. Dopo il riavvio, le impostazioni di risparmio energetico del sistema operativo vengono rispettate. La macchina entra in modalità di sospensione dopo che il timer di inattività preconfigurato è scaduto. Dopo il risveglio, la macchina si registra nuovamente con il Delivery Controller.

HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\PortICA

  • Nome: DisableRemotePCSleepPreventer
  • Tipo: DWORD
  • Dati: 1

Gestione sessione

Per impostazione predefinita, la sessione di un utente remoto viene automaticamente disconnessa quando un utente locale avvia una sessione su quella macchina (premendo CTRL+ALT+CANC). Per impedire questa azione automatica, aggiungere la seguente voce di registro sul PC dell’ufficio e quindi riavviare la macchina.

HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\PortICA\RemotePC

  • Nome: SasNotification
  • Tipo: DWORD
  • Dati: 1

Per impostazione predefinita, l’utente remoto ha la preferenza sull’utente locale quando il messaggio di connessione non viene riconosciuto entro il periodo di timeout. Per configurare il comportamento, utilizzare questa impostazione:

HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\PortICA\RemotePC

  • Nome: RpcaMode
  • Tipo: DWORD
  • Dati:
    • 1 - L’utente remoto ha sempre la preferenza se non risponde all’interfaccia utente di messaggistica entro il periodo di timeout specificato. Questo comportamento è quello predefinito se questa impostazione non è configurata.
    • 2 - L’utente locale ha la preferenza.

Il timeout per l’applicazione della modalità di accesso remoto al PC è di 30 secondi per impostazione predefinita. È possibile configurare questo timeout ma non impostarlo a meno di 30 secondi. Per configurare il timeout, utilizzare questa impostazione del registro:

HKLM\SOFTWARE\Citrix\PortICA\RemotePC

  • Nome: RpcaTimeout
  • Tipo: DWORD
  • Dati: numero di secondi per il timeout in valori decimali

Quando un utente desidera ottenere forzatamente l’accesso alla console: l’utente locale può premere Ctrl+Alt+Canc due volte in un intervallo di 10 secondi per ottenere il controllo locale su una sessione remota e forzare un evento di disconnessione.

Dopo la modifica del registro e il riavvio della macchina, se un utente locale preme Ctrl+Alt+Canc per accedere a quel PC mentre è in uso da un utente remoto, l’utente remoto riceve un prompt. Il prompt chiede se consentire o negare la connessione dell’utente locale. Consentire la connessione disconnette la sessione dell’utente remoto.

Registrazione della gestione sessione

L’accesso remoto al PC ora dispone di funzionalità di registrazione che registrano quando qualcuno tenta di accedere a un PC con una sessione ICA® attiva. Ciò consente di monitorare l’ambiente per attività indesiderate o impreviste e di poter controllare tali eventi se è necessario indagare su eventuali incidenti.

Gli eventi vengono registrati utilizzando il Visualizzatore eventi di Windows e si trovano in Applicazioni e servizi > Citrix > HostCore > Servizio ICA > Admin.

Ci sono tre eventi distinti che vengono registrati quando si utilizza l’accesso remoto al PC.

Evento Ctrl+Alt+Canc

Questo evento appare quando l’utente locale preme Ctrl+Alt+Canc sulla tastiera della console con una sessione remota attiva.

Dettagli evento

  • Nome registro: Applicazioni e servizi
  • ID evento: 43, 44, 45
  • Origine: Servizio ICA

ID evento 43

Questo ID evento appare quando il valore del registro SasNotification non esiste o quando il valore del registro SasNotification è 0.

  • Messaggio:

             Ctrl+Alt+Canc è stato premuto sull'endpoint.
             Il comportamento di gestione della sessione è impostato per disconnettere automaticamente la sessione remota.
    

ID evento 44

Questo ID evento appare quando il valore del registro SasNotification è 1 e il valore del registro RpcaMode è 1 o il valore del registro RpcaMode non esiste.

  • Messaggio:

             Ctrl+Alt+Canc è stato premuto sull'endpoint.
             Il comportamento di gestione della sessione è impostato per notificare l'utente remoto. La preferenza dell'utente è impostata su utente remoto.
    

ID evento 45

Questo ID evento appare quando il valore del registro SasNotification è 1 e il valore del registro RpcaMode è 2.

  • Messaggio:

             Ctrl+Alt+Canc è stato premuto sull'endpoint.
             Il comportamento di gestione della sessione è impostato per notificare l'utente remoto.
             La preferenza dell'utente è impostata su utente locale.
    

Evento di disconnessione sessione remota

Questo evento appare quando la sessione remota è stata disconnessa per vari motivi.

Dettagli evento

  • Nome registro: Applicazioni e servizi
  • ID evento: 46, 47, 48
  • Origine: Servizio ICA

ID evento 46

Questo ID evento appare quando la sessione remota è stata disconnessa e quando il valore del registro SasNotification non esiste o il valore del registro SasNotification è 0.

  • Messaggio:

             La sessione remota per <remoteUserName> è stata disconnessa.
    

ID evento 47

Questo ID evento appare quando l’utente remoto accetta di disconnettere la sessione e quando il valore del registro SasNotification è 1 e il valore del registro RpcaMode è 1 o il valore del registro RpcaMode è 2 o il valore del registro RpcaMode non esiste.

  • Messaggio:

             La sessione remota per <remoteUserName> è stata disconnessa perché l'utente ha accettato la richiesta di disconnettere la sessione.
    

ID evento 48

Questo ID evento appare quando l’utente remoto non rifiuta la richiesta di disconnessione entro il periodo di timeout specifico e quando il valore del registro SasNotification è 1 e il valore del registro RpcaMode è 2.

  • Messaggio:

             La sessione remota per <remoteUserName> è stata disconnessa perché l'utente non ha rifiutato la richiesta di disconnessione entro il periodo di timeout configurato (<timeout period>).
    

Evento Ctrl+Alt+Canc premuto due volte

Questo evento appare quando Ctrl+Alt+Canc viene premuto due volte entro 10 secondi.

Dettagli evento

  • Nome registro: Applicazioni e servizi
  • ID evento: 49
  • Origine: Servizio ICA

ID evento 49

Questo ID evento appare quando Ctrl+Alt+Canc viene premuto due volte entro 10 secondi.

  • Messaggio:

             La sessione remota per <remoteUserName> è stata disconnessa forzatamente.
    

Wake on LAN

L’accesso remoto al PC supporta il Wake on LAN, che offre agli utenti la possibilità di accendere i PC fisici da remoto. Questa funzionalità consente agli utenti di mantenere spenti i PC dell’ufficio quando non sono in uso per risparmiare sui costi energetici. Consente inoltre l’accesso remoto quando una macchina è stata spenta inavvertitamente.

Con la funzionalità Wake on LAN, i magic packet vengono inviati direttamente dal VDA in esecuzione sul PC alla sottorete in cui risiede il PC quando istruiti dal delivery controller. Ciò consente alla funzionalità di funzionare senza dipendenze da componenti infrastrutturali aggiuntivi o soluzioni di terze parti per la consegna dei magic packet.

La funzionalità Wake on LAN differisce dalla funzionalità Wake on LAN basata su SCCM legacy. Per informazioni sul Wake on LAN basato su SCCM, consultare Wake on LAN – Integrato con SCCM.

Limitazione

L’accesso remoto al PC con la funzionalità Wake on LAN non supporta l’accensione automatica durante i periodi di punta.

Requisiti di sistema

Di seguito sono riportati i requisiti di sistema per l’utilizzo della funzionalità Wake on LAN:

  • Piano di controllo:
    • Citrix DaaS™
    • Citrix Virtual Apps and Desktops 2009 o versioni successive
  • PC fisici:
    • VDA versione 2009 o successiva
    • Windows 10 o Windows 11. Per i dettagli sulla supportabilità, consultare i requisiti di sistema del VDA.
    • Wake on LAN abilitato nel BIOS/UEFI
    • Wake on LAN abilitato nelle proprietà della scheda di rete all’interno della configurazione di Windows

Configurare Wake on LAN

Se si utilizza Citrix Virtual Apps and Desktops on-premises, la configurazione del Wake on LAN integrato è supportata solo tramite PowerShell.

Per configurare Wake on LAN:

  1. Creare il catalogo di macchine per l’accesso remoto al PC se non se ne possiede già uno.
  2. Creare la connessione host Wake on LAN se non se ne possiede già una.

    Nota:

    Per utilizzare la funzionalità Wake on LAN, se si dispone di una connessione host di tipo “Microsoft Configuration Manager Wake on LAN”, creare una nuova connessione host.

  3. Recuperare l’identificatore univoco della connessione host Wake on LAN.
  4. Associare la connessione host Wake on LAN a un catalogo di macchine.

Per creare la connessione host Wake on LAN:

# Load Citrix SnapIns
Add-PSSnapIn -Name "*citrix*"

# Provide the name of the Wake on LAN host connection
[string]$connectionName = "Remote PC Access Wake on LAN"

# Create the hypervisor connection
$hypHc = New-Item -Path xdhyp:\Connections `
                -Name $connectionName `
                -HypervisorAddress "N/A" `
                -UserName "woluser" `
                -Password "wolpwd" `
                -ConnectionType Custom `
                -PluginId VdaWOLMachineManagerFactory `
                -CustomProperties "<CustomProperties></CustomProperties>" `
                -Persist

$bhc = New-BrokerHypervisorConnection -HypHypervisorConnectionUid $hypHc.HypervisorConnectionUid

# Wait for the connection to be ready before trying to use it
while (-not $bhc.IsReady)
{
    Start-Sleep -s 5
    $bhc = Get-BrokerHypervisorConnection -HypHypervisorConnectionUid $hypHc.HypervisorConnectionUid
}
<!--NeedCopy-->

Quando la connessione host è pronta, eseguire i seguenti comandi per recuperare l’identificatore univoco della connessione host:

$bhc = Get-BrokerHypervisorConnection -Name "<WoL Connection Name>"
$hypUid = $bhc.Uid
<!--NeedCopy-->

Dopo aver recuperato l’identificatore univoco della connessione, eseguire i seguenti comandi per associare la connessione al catalogo di macchine per l’accesso remoto al PC:

Get-BrokerCatalog -Name "<Catalog Name>" | Set-BrokerCatalog -RemotePCHypervisorConnectionUid $hypUid
<!--NeedCopy-->

Considerazioni sulla progettazione

Quando si prevede di utilizzare Wake on LAN con l’accesso remoto al PC, considerare quanto segue:

  • Più cataloghi di macchine possono utilizzare la stessa connessione host Wake on LAN.
  • Affinché un PC possa riattivare un altro PC, entrambi i PC devono trovarsi nella stessa sottorete e utilizzare la stessa connessione host Wake on LAN. Non importa se i PC si trovano nello stesso catalogo di macchine o in cataloghi diversi.
  • Le connessioni host sono assegnate a zone specifiche. Se la distribuzione contiene più di una zona, è necessaria una connessione host Wake on LAN in ogni zona. Lo stesso vale per i cataloghi di macchine.
  • I magic packet vengono trasmessi utilizzando l’indirizzo di broadcast globale 255.255.255.255. Assicurarsi che l’indirizzo non sia bloccato.
  • Deve esserci almeno un PC acceso nella sottorete - per ogni connessione Wake on LAN - per poter riattivare le macchine in quella sottorete.

Considerazioni operative

Di seguito sono riportate le considerazioni per l’utilizzo della funzionalità Wake on LAN:

  • Il VDA deve registrarsi almeno una volta prima che il PC possa essere riattivato utilizzando la funzionalità Wake on LAN integrata.
  • Wake on LAN può essere utilizzato solo per riattivare i PC. Non supporta altre azioni di alimentazione, come il riavvio o lo spegnimento.
  • Dopo la creazione della connessione Wake on LAN, è visibile in Web Studio. Tuttavia, la modifica delle sue proprietà all’interno di Web Studio non è supportata se si utilizza Citrix Virtual Apps and Desktops on-premises.
  • I magic packet vengono inviati in uno dei due modi:
    1. Quando un utente tenta di avviare una sessione sul proprio PC e il VDA non è registrato
    2. Quando un amministratore invia manualmente un comando di accensione da Web Studio o PowerShell
  • Poiché il delivery controller non è a conoscenza dello stato di alimentazione di un PC, Web Studio visualizza Non supportato sotto lo stato di alimentazione. Il delivery controller utilizza lo stato di registrazione del VDA per determinare se un PC è acceso o spento.

Wake on LAN – Integrato con SCCM

Il Wake on LAN integrato con SCCM è un’opzione Wake on LAN alternativa per l’accesso remoto al PC disponibile solo con Citrix Virtual Apps and Desktops on-premises.

Requisiti di sistema

Di seguito sono riportati i requisiti di sistema per l’utilizzo della funzionalità Wake on LAN integrata con SCCM:

  • Citrix Virtual Apps and Desktops 1912 o versioni successive
  • PC fisici:
    • VDA versione 1912 o successiva
    • Windows 10. Per i dettagli sulla supportabilità, consultare i requisiti di sistema del VDA.
    • Wake on LAN abilitato nel BIOS/UEFI
    • Wake on LAN abilitato nelle proprietà della scheda di rete all’interno della configurazione di Windows
  • System Center Configuration Manager (SCCM) 2012 R2 o versioni successive

Configurare Wake on LAN integrato con SCCM

Completare i seguenti prerequisiti:

  1. Configurare SCCM 2012 R2, 2016 o 2019 all’interno dell’organizzazione. Quindi distribuire il client SCCM a tutte le macchine di accesso remoto al PC, concedendo il tempo per l’esecuzione del ciclo di inventario SCCM pianificato, o forzarne uno manualmente, se necessario.
  2. Per il supporto di Wake Proxy, abilitare l’opzione in SCCM. Per ogni sottorete nell’organizzazione che contiene PC che utilizzano la funzionalità Wake on LAN di accesso remoto al PC, assicurarsi che tre o più macchine possano fungere da macchine sentinella.
  3. Per il supporto dei magic packet, configurare router di rete e firewall per consentire l’invio dei magic packet, utilizzando un broadcast diretto alla sottorete o un unicast.
  4. Configurare Wake on LAN nelle impostazioni BIOS/UEFI di ogni PC.
  5. Distribuire il VDA ai PC fisici se non lo si è già fatto.

Dopo aver affrontato i prerequisiti, completare i seguenti passaggi per consentire al Delivery Controller di comunicare con SCCM:

  1. Creare una connessione host per SCCM. Per maggiori informazioni, consultare Connessioni e risorse.
    • Selezionare Microsoft Configuration Manager Wake on LAN come tipo di connessione.
    • Le credenziali inserite devono avere accesso alle raccolte nell’ambito e devono avere il ruolo Remote Tools Operator.
  2. Selezionare la connessione in Web Studio, quindi selezionare Modifica connessione e fare clic su Avanzate.
  3. Selezionare l’opzione appropriata per la gestione di Wake on LAN:
    • Se si utilizza il proxy di riattivazione, selezionare la prima opzione: Microsoft System Center Configuration Manager Wake-up proxy.
    • Se si utilizzano i magic packet, selezionare la seconda opzione: Pacchetti Wake on LAN trasmessi dal Delivery Controller.
      • Selezionare il metodo di trasmissione appropriato: broadcast diretti alla sottorete o unicast.

Dopo aver creato la connessione host, associare la connessione a un catalogo di accesso remoto al PC:

  • Se si sta creando un nuovo catalogo di accesso remoto al PC, nella pagina Sistema operativo della procedura guidata di creazione del catalogo, selezionare Accesso remoto al PC come tipo di catalogo e scegliere la connessione appropriata dall’elenco a discesa.
  • Per aggiungere Wake on LAN a un catalogo di accesso remoto al PC esistente:
    1. Andare al nodo Cataloghi di macchine in Web Studio, selezionare il catalogo di macchine e quindi selezionare Modifica catalogo di macchine.
    2. Selezionare la scheda Gestione alimentazione e scegliere per abilitare la gestione dell’alimentazione per il catalogo di macchine.
    3. Selezionare la connessione appropriata dall’elenco a discesa e fare clic su OK.

Risoluzione dei problemi

Oscuramento monitor non funzionante

Se il monitor locale del PC Windows non è oscurato durante una sessione HDX attiva (il monitor locale visualizza ciò che sta accadendo nella sessione), è probabile che ciò sia dovuto a problemi con il driver del fornitore della GPU. Per risolvere il problema, assegnare al driver Citrix Indirect Display (IDD) una priorità più alta rispetto al driver del fornitore della scheda grafica impostando il seguente valore di registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Graphics\AdapterMerits

  • Nome: CitrixIDD
  • Tipo: DWORD
  • Dati: 3

Per maggiori dettagli sulle priorità degli adattatori di visualizzazione e sulla creazione di monitor, consultare l’articolo del Knowledge Center CTX237608.

La sessione si disconnette quando si seleziona Ctrl+Alt+Canc sulla macchina con notifica di gestione sessione abilitata

La notifica di gestione sessione controllata dal valore del registro SasNotification funziona solo quando la modalità di accesso remoto al PC è abilitata sul VDA. Se il PC fisico ha il ruolo Hyper-V o qualsiasi funzionalità di sicurezza basata sulla virtualizzazione abilitata, il PC viene segnalato come macchina virtuale. Se il VDA rileva che è in esecuzione su una macchina virtuale, disabilita automaticamente la modalità di accesso remoto al PC. Per abilitare la modalità di accesso remoto al PC, aggiungere il seguente valore di registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\PortICA

  • Nome: ForceEnableRemotePC
  • Tipo: DWORD
  • Dati: 1

Riavviare il PC affinché l’impostazione abbia effetto.

Informazioni diagnostiche

Le informazioni diagnostiche sull’accesso remoto al PC vengono scritte nel registro eventi dell’applicazione di Windows. I messaggi informativi non sono limitati. I messaggi di errore sono limitati scartando i messaggi duplicati.

  • 3300 (informativo): Macchina aggiunta al catalogo
  • 3301 (informativo): Macchina aggiunta al delivery group
  • 3302 (informativo): Macchina assegnata all’utente
  • 3303 (errore): Eccezione

Gestione dell’alimentazione

Se la gestione dell’alimentazione per l’accesso remoto al PC è abilitata, i broadcast diretti alla sottorete potrebbero non riuscire ad avviare le macchine che si trovano su una sottorete diversa dal Controller. Se è necessaria la gestione dell’alimentazione tra sottoreti utilizzando broadcast diretti alla sottorete e il supporto AMT non è disponibile, provare il metodo Wake-up proxy o Unicast. Assicurarsi che tali impostazioni siano abilitate nelle proprietà avanzate per la connessione di gestione dell’alimentazione.

La sessione remota attiva registra l’input touchscreen locale

Quando il VDA abilita la modalità di accesso remoto al PC, la macchina ignora l’input touchscreen locale durante una sessione attiva. Se il PC fisico ha il ruolo Hyper-V o qualsiasi funzionalità di sicurezza basata sulla virtualizzazione abilitata, il PC viene segnalato come macchina virtuale. Se il VDA rileva che è in esecuzione su una macchina virtuale, disabilita automaticamente la modalità di accesso remoto al PC. Per abilitare la modalità di accesso remoto al PC, aggiungere la seguente impostazione del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\PortICA

  • Nome: ForceEnableRemotePC
  • Tipo: DWORD
  • Dati: 1

Riavviare il PC affinché l’impostazione abbia effetto.

Altre risorse

Di seguito sono riportate altre risorse per l’accesso remoto al PC:

Accesso remoto al PC