この記事は機械翻訳されています.免責事項
ネットワーク接続
はじめに
この記事では、Citrix Managed Azure サブスクリプションを使用する場合のいくつかの 展開シナリオ について詳しく説明します。
カタログを作成するときに、ユーザーが Citrix DaaS Standard for Azure(旧称 Citrix Virtual Apps and Desktops Standard for Azure)デスクトップおよびアプリから企業のオンプレミス ネットワーク上の場所とリソースにアクセスするかどうか、またそのアクセス方法を指定します。
Citrix Managed Azure サブスクリプションを使用する場合、選択肢は次のとおりです。
独自の顧客管理 Azure サブスクリプションのいずれかを使用する場合は、Citrix DaaS for Azure への接続を作成する必要はありません。 Azure サブスクリプションを Citrix DaaS for Azure に追加するだけです 。
カタログを作成した後は、カタログの接続タイプを変更することはできません。
すべてのネットワーク接続の要件
- 接続を作成するときは、 個の有効な DNS サーバー エントリが必要です。
- Secure DNS またはサードパーティの DNS プロバイダーを使用する場合は、Citrix DaaS for Azure で使用するために割り当てられたアドレス範囲を、許可リストの DNS プロバイダーの IP アドレスに追加する必要があります。 そのアドレス範囲は、接続を作成するときに指定されます。
- 時刻の同期を確実に行うには、接続を使用するすべてのサービス リソース (ドメインに参加しているマシン) がネットワーク タイム プロトコル (NTP) サーバーにアクセスできる必要があります。
接続なし
カタログが 接続なしで構成されている場合、ユーザーはオンプレミスまたは他のネットワーク上のリソースにアクセスできません。 クイック作成を使用してカタログを作成する場合は、これが唯一の選択肢です。
Azure VNet ピアリング接続について
仮想ネットワーク ピアリングは、お客様の VNet と Citrix DaaS for Azure VNet の 2 つの Azure 仮想ネットワーク (VNet) をシームレスに接続します。 ピアリングは、ユーザーがオンプレミス ネットワークからファイルやその他の項目にアクセスできるようにするのにも役立ちます。
次の図に示すように、Citrix マネージド Azure サブスクリプションから会社の Azure サブスクリプションの VNet への Azure VNet ピアリングを使用して接続を作成します。
これは、VNet ピアリングの別の図です。
カタログを作成するときにローカル ドメインに参加することで、ユーザーはオンプレミスのネットワーク リソース (ファイル サーバーなど) にアクセスできます。 (つまり、ファイル共有やその他の必要なリソースが存在する AD ドメインに参加します)。Azure サブスクリプションは、それらのリソースに接続します (図では、VPN または Azure ExpressRoute を使用)。 カタログを作成するときに、ドメイン、OU、およびアカウントの資格情報を指定します。
重要:
- Citrix DaaS for Azure で VNet ピアリングを使用する前に、VNet ピアリングについて学習してください。
- VNet ピアリング接続を作成してから、それを使用するカタログを作成します。
Azure VNet ピアリングのカスタム ルート
カスタム ルートまたはユーザー定義ルートは、VNet ピアリング、オンプレミス ネットワーク、およびインターネット内の仮想マシン間のトラフィックを転送するための Azure の既定のシステム ルートをオーバーライドします。 Citrix DaaS for Azure リソースがアクセスすることが予想されるが、VNet ピアリングを介して直接接続されていないネットワークがある場合は、カスタム ルートを使用する場合があります。 たとえば、トラフィックをネットワーク アプライアンス経由でインターネットまたはオンプレミスのネットワーク サブネットに強制的に送信するためのカスタム ルートを作成できます。
カスタムルートを使用するには:
- Citrix DaaS for Azure 環境に既存の Azure VPN ゲートウェイまたはネットワーク アプライアンスが存在している必要があります。
- カスタムルートを追加する場合は、エンドツーエンドの接続を確保するために、Citrix DaaS for Azure の宛先 VNet 情報を使用して会社のルートテーブルを更新する必要があります。
- カスタムルートは、入力された順序で Citrix DaaS for Azure に表示されます。 この表示順序は、Azure がルートを選択する順序には影響しません。
カスタム ルートを使用する前に、Microsoft の記事 仮想ネットワーク トラフィック ルーティング を参照して、カスタム ルートの使用、ネクスト ホップの種類、Azure が送信トラフィックのルートを選択する方法について学習してください。
Azure VNet ピアリング接続を作成するとき、または Citrix DaaS for Azure 環境の既存の接続にカスタム ルートを追加できます。 VNet ピアリングでカスタム ルートを使用する準備ができたら、この記事の次のセクションを参照してください。
- 新しい Azure VNet ピアリングを使用したカスタム ルートの場合: Azure VNet ピアリング接続を作成します
- 既存の Azure VNet ピアリングを使用したカスタム ルートの場合: 既存の Azure VNet ピア接続のカスタム ルートを管理します
Azure VNet ピアリングの要件と準備
- Azure Resource Manager サブスクリプション所有者の資格情報。 これは Azure Active Directory アカウントである必要があります。 Citrix DaaS for Azure は、live.com や外部 Azure AD アカウント (別のテナント内) など、他のアカウント タイプをサポートしていません。
- Azure サブスクリプション、リソース グループ、仮想ネットワーク (VNet)。
- Citrix Managed Azure サブスクリプション内の VDA がネットワークの場所と通信できるように、Azure ネットワーク ルートを設定します。
- VNet から指定された IP 範囲までの Azure ネットワーク セキュリティ グループを開きます。
-
Active Directory: ドメインに参加しているシナリオでは、ピアリングされた VNet で何らかの形式の Active Directory サービスを実行することをお勧めします。 これは、Azure VNet ピアリング テクノロジの低遅延特性を活用します。
たとえば、構成には、Azure Active Directory Domain Services (AADDS)、VNet 内のドメイン コントローラー VM、またはオンプレミスの Active Directory への Azure AD Connect が含まれる場合があります。
AADDS を有効にした後は、マネージド ドメインを削除せずに、マネージド ドメインを別の VNet に移動することはできません。 したがって、マネージド ドメインを有効にするには、正しい VNet を選択することが重要です。 続行する前に、Microsoft の記事「 Azure AD Domain Services のネットワークに関する考慮事項」を確認してください。
-
VNet IP 範囲: 接続を作成するときは、接続されているネットワーク リソースと Azure VNet 間で一意の、使用可能な CIDR アドレス空間 (IP アドレスとネットワーク プレフィックス) を指定する必要があります。 これは、Citrix DaaS for Azure ピアリングされた VNet 内の VM に割り当てられた IP 範囲です。
Azure およびオンプレミス ネットワークで使用するアドレスと重複しない IP 範囲を指定してください。
-
たとえば、Azure VNet のアドレス空間が 10.0.0.0 /16 の場合、Citrix DaaS for Azure で VNet ピアリング接続を 192.168.0.0 /24 などとして作成します。
-
この例では、10.0.0.0 /24 IP 範囲でピアリング接続を作成すると、重複するアドレス範囲と見なされます。
アドレスが重複すると、VNet ピアリング接続が正常に作成されない可能性があります。 また、サイト管理タスクでも正しく機能しません。
-
VNet ピアリングの詳細については、次の Microsoft の記事を参照してください。
- 仮想ネットワークピアリング
- Azure VPN ゲートウェイ
- Azure ポータルでサイト間接続を作成する
- VPN ゲートウェイ FAQ (「overlap」を検索)
Azure VNet ピアリング接続を作成する
-
Citrix DaaS for Azure の 管理 > Azure クイック展開 ダッシュボードで、右側の ネットワーク接続 を展開します。 すでに接続が設定されている場合は、それらがリストされます。
- 接続の追加をクリックします。
-
Azure VNet ピアリングの追加 ボックス内の任意の場所をクリックします。
-
Azure アカウントの認証をクリックします。
-
Citrix DaaS for Azure は、Azure サブスクリプションを認証するために、Azure サインイン ページへ自動的に移動します。 Azure にサインインし (グローバル管理者アカウントの資格情報を使用)、利用規約に同意すると、接続作成の詳細ダイアログに戻ります。
- Azure VNet ピアの名前を入力します。
- ピアリングする Azure サブスクリプション、リソース グループ、VNet を選択します。
- 選択した VNet が Azure 仮想ネットワーク ゲートウェイを使用するかどうかを示します。 詳細については、Microsoft の記事「 Azure VPN Gateway」を参照してください。
-
前の手順で はい と回答した場合 (選択した VNet は Azure 仮想ネットワーク ゲートウェイを使用します)、仮想ネットワーク ゲートウェイのルート伝達を有効にするかどうかを指定します。 有効にすると、Azure はゲートウェイを通過するすべてのルートを自動的に学習 (追加) します。
この設定は、後で接続の 詳細 ページで変更できます。 ただし、これを変更すると、ルート パターンの変更や VDA トラフィックの中断が発生する可能性があります。 また、後で無効にする場合は、VDA が使用するネットワークへのルートを手動で追加する必要があります。
-
IP アドレスを入力し、ネットワーク マスクを選択します。 使用されるアドレス範囲と、その範囲でサポートされるアドレスの数が表示されます。 IP 範囲が、Azure およびオンプレミス ネットワークで使用するアドレスと重複していないことを確認します。
- たとえば、Azure VNet のアドレス空間が 10.0.0.0 /16 の場合、Citrix Virtual Apps and Desktops Standard で VNet ピアリング接続を 192.168.0.0 /24 などとして作成します。
- この例では、10.0.0.0 /24 IP 範囲で VNet ピアリング接続を作成すると、重複するアドレス範囲と見なされます。
アドレスが重複すると、VNet ピアリング接続が正常に作成されない可能性があります。 また、サイト管理タスクでも正しく機能しません。
- VNet ピアリング接続にカスタム ルートを追加するかどうかを指定します。 はいを選択した場合は、次の情報を入力します。
- カスタム ルートのフレンドリ名を入力します。
- 宛先 IP アドレスとネットワーク プレフィックスを入力します。 ネットワーク プレフィックスは 16 ~ 24 の範囲でなければなりません。
-
トラフィックをルーティングするネクストホップ タイプを選択します。 仮想アプライアンスを選択した場合は、アプライアンスの内部 IP アドレスを入力します。
ネクストホップの種類の詳細については、Microsoft の記事「 仮想ネットワーク トラフィック ルーティング」の「 カスタム ルート 」を参照してください。
- 接続用の別のカスタム ルートを作成するには、[ ルートの追加 ] をクリックします。
- VNet ピアリング追加をクリックします。
接続が作成されると、 管理 > Azure クイック デプロイ ダッシュボードの右側にある ネットワーク接続 > Azure VNet ピア の下にリストされます。 カタログを作成すると、この接続は使用可能なネットワーク接続リストに含まれます。
Azure VNet ピアリング接続の詳細を表示する
- Citrix DaaS for Azure の 管理 > Azure クイック展開 ダッシュボードで、右側の ネットワーク接続 を展開します。
- 表示する Azure VNet ピアリング接続を選択します。
詳細は次のとおりです:
- この接続を使用するカタログ、マシン、イメージ、および要塞の数。
- リージョン、割り当てられたネットワーク スペース、ピアリングされた VNet。
- VNet ピアリング接続に現在構成されているルート。
既存の Azure VNet ピア接続のカスタム ルートを管理する
既存の接続に新しいカスタム ルートを追加したり、既存のカスタム ルートを変更したり (カスタム ルートを無効化または削除するなど) することができます。
重要:
カスタム ルートを変更、無効化、または削除すると、接続のトラフィック フローが変更され、アクティブなユーザー セッションが中断される可能性があります。
カスタムルートを追加するには:
- VNet ピアリング接続の詳細から、 ルート を選択し、 ルートの追加をクリックします。
- フレンドリ名、宛先 IP アドレスとプレフィックス、および使用するネクストホップ タイプを入力します。 ネクストホップタイプとして 仮想アプライアンス を選択した場合は、アプライアンスの内部 IP アドレスを入力します。
- カスタム ルートを有効にするかどうかを指定します。 デフォルトでは、カスタム ルートは有効になっています。
- ルートの追加をクリックします。
カスタムルートを変更または無効にするには:
- VNet ピアリング接続の詳細から、 ルート を選択し、管理するカスタム ルートを見つけます。
-
省略記号メニューから、 編集を選択します。
- 必要に応じて、宛先 IP アドレスとプレフィックス、またはネクストホップ タイプに必要な変更を加えます。
- カスタム ルートを有効または無効にするには、 このルートを有効にしますか?で、 はい または いいえを選択します。
- 保存をクリックします。
カスタムルートを削除するには:
- VNet ピアリング接続の詳細から、 ルート を選択し、管理するカスタム ルートを見つけます。
- 省略記号メニューから、 削除を選択します。
- カスタム ルートの削除による影響を確認するには、「 ルートを削除すると、アクティブなセッションが中断される可能性があります 」を選択します。
- ルートの削除をクリックします。
Azure VNet ピアリング接続を削除する
Azure VNet ピアを削除する前に、それに関連付けられているカタログをすべて削除します。 カタログを削除するを参照してください。
- Citrix DaaS for Azure の 管理 > Azure クイック展開 ダッシュボードで、右側の ネットワーク接続 を展開します。
- 削除する接続を選択します。
- 接続の詳細から、[ 接続の削除] をクリックします。
Azure VPN ゲートウェイ
Azure VPN 機能はテクニカル プレビューで利用できます。
Azure VPN ゲートウェイ接続について
Azure VPN ゲートウェイ接続は、Citrix が管理する Azure VDA (デスクトップとアプリ) と、オンプレミス ネットワークや他のクラウド ロケーションのリソースなどの会社のリソースとの間の通信リンクを提供します。 これは、リモート支社を設定して接続する場合と似ています。
安全な接続には、業界標準プロトコルのインターネット プロトコル セキュリティ (IPsec) とインターネット キー交換 (IKE) が使用されます。
接続作成プロセス中:
-
Citrix がゲートウェイと接続を作成するために使用する情報を提供します。
-
Citrix は、サイト間ルートベースの Azure VPN ゲートウェイを作成します。 VPN ゲートウェイは、Citrix が管理する Azure サブスクリプションと VPN のホスト デバイスの間に直接のインターネット プロトコル セキュリティ (IPsec) トンネルを形成します。
-
Citrix が Azure VPN ゲートウェイと接続を作成した後、VPN の構成、ファイアウォール ルール、およびルート テーブルを更新します。 このプロセスでは、Citrix が提供するパブリック IP アドレスと、接続を作成するために指定した事前共有キー (PSK) を使用します。
接続の例は、 Azure VPN ゲートウェイ接続の作成に示されています。
このタイプの接続を作成するために、独自の Azure サブスクリプションは必要ありません。
この接続タイプでは、オプションでカスタム ルートを使用することもできます。
Azure VPN ゲートウェイのカスタム ルート
カスタム ルートまたはユーザー定義ルートは、ネットワーク内の仮想マシンとインターネット間のトラフィックを誘導するためのデフォルトのシステム ルートをオーバーライドします。 Citrix Virtual Apps and Desktops Standard リソースがアクセスすることが予想されるが、Azure VPN ゲートウェイを介して直接接続されていないネットワークがある場合は、カスタム ルートを使用する場合があります。 たとえば、トラフィックをネットワーク アプライアンス経由でインターネットまたはオンプレミスのネットワーク サブネットに強制的に送信するためのカスタム ルートを作成できます。
接続にカスタム ルートを追加すると、そのルートはその接続を使用するすべてのマシンに適用されます。
カスタムルートを使用するには:
- Citrix Virtual Apps and Desktops Standard 環境に既存の仮想ネットワーク ゲートウェイまたはネットワーク アプライアンスが存在している必要があります。
- カスタム ルートを追加する場合は、エンドツーエンドの接続を確保するために、宛先 VPN 情報を使用して会社のルート テーブルを更新する必要があります。
- カスタム ルートは、入力された順序で 接続 > ルート タブに表示されます。 この表示順序は、ルートの選択順序には影響しません。
カスタム ルートを使用する前に、Microsoft の記事 仮想ネットワーク トラフィック ルーティング を参照して、カスタム ルートの使用、ネクスト ホップの種類、Azure が送信トラフィックのルートを選択する方法について学習してください。
Azure VPN ゲートウェイ接続を作成するとき、またはサービス環境内の既存の接続にカスタム ルートを追加できます。
Azure VPN ゲートウェイの接続要件と準備
-
Azure VPN Gateway の詳細については、Microsoft の記事「 VPN Gateway とは?」を参照してください。
-
すべてのネットワーク接続</a>の
要件を確認します。</p></li>
-
VPN を設定する必要があります。 仮想ネットワークは、VPN ゲートウェイを介してトラフィックを送受信できる必要があります。 仮想ネットワークを複数の仮想ネットワーク ゲートウェイに関連付けることはできません。
-
パブリック IP アドレスを持つ IPsec デバイスが必要です。 検証済みの VPN デバイスの詳細については、Microsoft の記事「 VPN デバイスについて」を参照してください。
-
実際に開始する前に、 Azure VPN Gateway 接続の作成 の手順を確認して、必要な情報を収集できるようにします。 たとえば、ネットワークで許可されているアドレス、VDA とゲートウェイの IP 範囲、必要なスループットとパフォーマンス レベル、DNS サーバー アドレスが必要になります。</ul>
Azure VPN ゲートウェイ接続を作成する
実際に開始する前に、必ずこの手順を確認してください。
次の図は、Azure VPN ゲートウェイ接続を構成する例を示しています。 通常、Citrix は図の左側のリソースを管理し、ユーザーは右側のリソースを管理します。 次の手順の一部の説明には、図の例への参照が含まれています。
-
Citrix DaaS for Azure の 管理 ダッシュボードで、右側の ネットワーク接続 を展開します。
-
接続の追加をクリックします。
-
Azure VPN Gateway ボックス内の任意の場所をクリックします。
-
VPN 接続の追加 ページの情報を確認してから、 VPN の構成の開始をクリックします。
-
接続の追加 ページで、次の情報を入力します。
-
名前: 接続の名前。 (図では、名前は TestVPNGW1 です。)
-
VPN IP アドレス: 公開 IP アドレス。
図では、アドレスは 40.71.184.214 です。
- 許可されたネットワーク: Citrix サービスがネットワーク上でアクセスを許可される 1 つ以上のアドレス範囲。 通常、このアドレス範囲には、ファイル サーバーなど、ユーザーがアクセスする必要があるリソースが含まれます。
複数の範囲を追加するには、「 IP アドレスを追加 」をクリックし、値を入力します。 必要に応じて繰り返します。
図では、アドレス範囲は 192.168.3.0/24 です。
-
事前共有キー: VPN の両端で認証に使用される値 (パスワードに似ています)。 この値が何であるかはあなたが決めます。 必ず値をメモしてください。 後で接続情報を使用して VPN を構成するときに必要になります。
-
パフォーマンスとスループット: ユーザーがネットワーク上のリソースにアクセスするときに使用する帯域幅レベル。
すべての選択肢が必ずしも Border Gateway Protocol (BGP) をサポートするわけではありません。 このような場合、 BCP 設定 フィールドは使用できません。
- リージョン: この接続を使用するカタログを作成するときに、Citrix がデスクトップとアプリ (VDA) を配信するマシンを展開する Azure リージョン。 接続を作成した後は、この選択を変更することはできません。 後で別のリージョンを使用することにした場合は、目的のリージョンを指定する別の接続を作成または使用する必要があります。
図では、リージョンは EastUS です。
-
アクティブ/アクティブ (高可用性) モード: 高可用性のために 2 つの VPN ゲートウェイが作成されるかどうか。 このモードを有効にすると、一度にアクティブになるゲートウェイは 1 つだけになります。 Microsoft ドキュメント 高可用性クロスプレミス接続で、アクティブ/アクティブ Azure VPN ゲートウェイについて学習します。
-
BGP 設定: (選択した パフォーマンスとスループット が BGP をサポートしている場合にのみ使用できます。) Border Gateway Protocol (BGP) を使用するかどうか。 BGP の詳細については、Microsoft ドキュメント「 Azure VPN Gateway での BGP について」を参照してください。 BGP を有効にする場合は、次の情報を提供します。
- **自律システム番号 (ASN):** Azure 仮想ネットワーク ゲートウェイには、既定の ASN 65515 が割り当てられます。 2 つのネットワーク ゲートウェイ間の BGP 対応接続では、ASN が異なる必要があります。 必要に応じて、今すぐまたはゲートウェイの作成後に ASN を変更できます。
- BGP IP ピアリング IP アドレス: Azure は、169.254.21.x から 169.254.22.xの範囲の BGP IP をサポートしています。
-
VDA サブネット: この接続を使用するカタログを作成するときに、Citrix VDA (デスクトップとアプリを配信するマシン) と Cloud Connector が存在するアドレス範囲。 IP アドレスを入力してネットワーク マスクを選択すると、アドレス範囲と、その範囲でサポートされるアドレスの数が表示されます。
Although this address range is maintained in the Citrix-managed Azure subscription, it functions as if it is an extension of your network. - IP 範囲は、オンプレミスまたは他のクラウド ネットワークで使用するアドレスと重複してはなりません。 アドレスが重複すると、接続が正常に作成されない可能性があります。 また、重複するアドレスはサイト管理タスクでは正しく機能しません。
-
VDA サブネット範囲は、ゲートウェイ サブネット アドレスとは異なる必要があります。
-
接続を作成した後、この値を変更することはできません。 別の値を使用するには、別の接続を作成します。
図では、VDA サブネットは 10.11.0.0/16 です。
-
-
ゲートウェイ サブネット: この接続を使用するカタログを作成するときに Azure VPN ゲートウェイが存在するアドレス範囲。
- IP 範囲は、オンプレミスまたは他のクラウド ネットワークで使用するアドレスと重複してはなりません。 アドレスが重複すると、接続が正常に作成されない可能性があります。 また、重複するアドレスはサイト管理タスクでは正しく機能しません。
-
ゲートウェイ サブネット範囲は、VDA サブネット アドレスとは異なる必要があります。
-
接続を作成した後、この値を変更することはできません。 別の値を使用するには、別の接続を作成します。
図では、ゲートウェイ サブネットは 10.12.0.9/16 です。
-
-
ルート: 接続にカスタム ルートを追加するかどうかを示します。 カスタムルートを追加する場合は、次の情報を提供します。
- カスタム ルートのフレンドリ名を入力します。
-
宛先 IP アドレスとネットワーク プレフィックスを入力します。 ネットワーク プレフィックスは 16 ~ 24 の範囲でなければなりません。
-
トラフィックをルーティングするネクストホップ タイプを選択します。 **仮想アプライアンスを選択した場合は、アプライアンスの内部 IP アドレスを入力します。 ネクストホップの種類の詳細については、Microsoft の記事「 仮想ネットワーク トラフィック ルーティング」の「 カスタム ルート 」を参照してください。
-
-
複数のルートを追加するには、「 ルートの追加 」をクリックし、要求された情報を入力します。
- **DNS サーバー:** DNS サーバーのアドレスを入力し、優先サーバーを指定します。 DNS サーバーのエントリは後で変更できますが、変更すると、この接続を使用するカタログ内のマシンで接続の問題が発生する可能性があることに注意してください。
2 つ以上の DNS サーバー アドレスを追加するには、[ **代替 DNS の追加** ] をクリックし、要求された情報を入力します。
- VPN接続の作成をクリックします。
Citrix が接続を作成すると、Citrix DaaS for Azure の [ 管理 ] ダッシュボードの [ ネットワーク接続 > Azure VPN Gateway ] の下にリストされます。 接続カードにはパブリック IP アドレスが含まれています。 (図では、アドレスは 131.1.1.1 です。)
- このアドレス (および接続の作成時に指定した事前共有キー) を使用して、VPN とファイアウォールを構成します。 事前共有キーを忘れた場合は、接続の 詳細 ページで変更できます。 VPN ゲートウェイの自分の側を構成するには、新しいキーが必要になります。
たとえば、構成した VDA およびゲートウェイ サブネットの IP アドレス範囲に対してファイアウォールで例外を許可します。
- エンドツーエンドの接続を確保するには、Azure VPN ゲートウェイ接続情報を使用して会社のルート テーブルを更新します。
図では、192.168.3.0/24 から 10.11.0.0/16 および 10.12.0.9/16 (VDA およびゲートウェイ サブネット) へのトラフィックに新しいルートが必要です。
- カスタム ルートを構成した場合は、それらに対しても適切な更新を行ってください。
接続の両端が正常に構成されると、 ネットワーク接続 > Azure VPN ゲートウェイ の接続のエントリに 使用可能と表示されます。
Azure VPN ゲートウェイ接続を表示する
-
Citrix DaaS for Azure の 管理 ダッシュボードで、右側の ネットワーク接続 を展開します。
-
表示する接続を選択します。
表示:
-
詳細 タブには、この接続を使用するカタログ、マシン、イメージ、および要塞の数が表示されます。 また、この接続用に設定したほとんどの情報も含まれています。
-
ルート タブには、接続のカスタム ルート情報が一覧表示されます。
Azure VPN ゲートウェイ接続のカスタム ルートを管理する
既存の Azure VPN ゲートウェイ接続では、カスタム ルートを追加、変更、無効化、および削除できます。
接続を作成するときにカスタム ルートを追加する方法については、「 Azure VPN ゲートウェイ接続を作成する」を参照してください。
重要:
カスタム ルートを変更、無効化、または削除すると、接続のトラフィック フローが変更され、アクティブなユーザー セッションが中断される可能性があります。
-
Citrix DaaS for Azure の 管理 ダッシュボードで、右側の ネットワーク接続 を展開します。
-
表示する接続を選択します。
-
カスタムルートを追加するには:
1. 接続の **ルート** タブから、 **ルートの追加**をクリックします。
-
フレンドリ名、宛先 IP アドレスとプレフィックス、および使用するネクストホップ タイプを入力します。 ネクストホップタイプとして 仮想アプライアンス を選択した場合は、アプライアンスの内部 IP アドレスを入力します。
-
カスタム ルートを有効にするかどうかを指定します。 デフォルトでは、カスタム ルートは有効になっています。
-
ルートの追加をクリックします。
-
-
カスタムルートを変更または有効化/無効化するには:
1. 接続の **ルート** タブから、管理するカスタム ルートを見つけます。
-
省略記号メニューから、 編集を選択します。
-
必要に応じて、宛先 IP アドレスとプレフィックス、またはネクストホップ タイプを変更します。
-
ルートを有効にするかどうかを指定します。
-
保存をクリックします。
-
-
カスタムルートを削除するには:
1. 接続の **ルート** タブから、管理するカスタム ルートを見つけます。
-
省略記号メニューから、 削除を選択します。
-
カスタム ルートの削除による影響を確認するには、「 ルートを削除すると、アクティブなセッションが中断される可能性があります 」を選択します。
-
ルートの削除をクリックします。
-
-
Azure VPN ゲートウェイ接続をリセットまたは削除する
重要:
接続をリセットすると現在の接続が失われ、両端で接続を再確立する必要があります。 リセットすると、アクティブなユーザー セッションが中断されます。
接続を削除する前に、その接続を使用しているカタログをすべて削除してください。 カタログを削除するを参照してください。
接続をリセットまたは削除するには:
-
Citrix DaaS for Azure の 管理 ダッシュボードで、右側の ネットワーク接続 を展開します。
-
リセットまたは削除する接続を選択します。
-
接続の 詳細 タブから:
-
接続をリセットするには、[ 接続のリセット] をクリックします。
-
接続を削除するには、[ 接続の削除] をクリックします。
-
-
プロンプトが表示されたら、アクションを確認します。
パブリック静的IPアドレスを作成する
接続上のすべてのマシンの VDA がインターネットへの単一の送信パブリック静的 IP アドレス (ゲートウェイ) を使用するようにする場合は、NAT ゲートウェイを有効にします。 ドメインに参加しているカタログまたはドメインに参加していないカタログへの接続に対して NAT ゲートウェイを有効にすることができます。
接続に NAT ゲートウェイを有効にするには:
- Citrix DaaS for Azure の 管理 > Azure クイック展開 ダッシュボードで、右側の ネットワーク接続 を展開します。
- ネットワーク接続の下で、 CITRIX MANAGED または AZURE VNET PEERINGSの下の接続を選択します。
- 接続詳細カードで、 NAT ゲートウェイを有効にするをクリックします。
- [NAT ゲートウェイの有効化] ページで、スライダーを はい に移動し、アイドル時間を設定します。
- 変更の確認をクリックします。
NAT ゲートウェイを有効にすると、次のようになります。
-
Azure はゲートウェイにパブリック静的 IP アドレスを自動的に割り当てます。 (このアドレスは指定できません。) この接続を使用するすべてのカタログ内のすべての VDA は、送信接続にそのアドレスを使用します。
-
アイドル タイムアウト値を指定できます。 この値は、NAT ゲートウェイを介したオープンな送信接続が閉じられる前にアイドル状態を維持できる分数を示します。
-
ファイアウォールでパブリック静的 IP アドレスを許可する必要があります。
接続詳細カードに戻って、NAT ゲートウェイを有効または無効にし、タイムアウト値を変更することができます。