Citrix虚拟应用程序和桌面

传输层安全(TLS)

Citrix虚拟应用和桌面系统允许在组件中使用TLS协议。Citrix虚拟应用和桌面también承认协议数据报传输层安全(DTLS)对HDX和UDP的使用是有效的内在适应性强

类似的TLS也承认有数字证书。配置Citrix虚拟应用程序和Citrix虚拟桌面TLS también配置DTLS。Siga来说procedimientos;我们的朋友们,我们的朋友们,我们的朋友们,我们的朋友们,我们的朋友们,我们的朋友们

  • 在交付控制器上配置一个证书TLS。Para obtener más información,咨询在控制器上安装服务器证书

    如果您想知道,请允许控制器使用tráfico HTTP和HTTPS。

  • Habilite Las Conexiones TLS Entre LaAplicaciónCitrixWorkspace Y Los Agentes VDA(虚拟交付代理)Completando Las Siguientes Tareas:

    • 配置TLS en LasMáquinasDondeLOSVDAEstánInstalados。(Para Simplificar,En Adelante SeUsará“VDA”Para Hacer Referencia ALaMáquinaDondeStáInstalado Un VDA。)Para ObenerInformación委托,咨询Parámetros de TLS en los VDA.建议使用PowerShell的脚本为Citrix配置TLS或DTLS。Para obtener información detallada,咨询CONFIGURAR TLS EN UN VDA MEDIANTE EL Script de PowerShell.如需配置TLS或DTLS手册,请参考在VDA中配置TLS手册
    • 在VDA中配置TLS,在ejecución和PowerShell中配置TLS。Para obtener más información,咨询Configuración de TLS en los grupos de entrega

      Requisitos y consideraciones:

      • 适用的conexiones在通常情况下和VDA单独使用válido para los sitios de XenApp 7.6和XenDesktop 7.6版本后兼容。
      • 配置TLS en los grupos de entrega y en los VDA después de installar los components, crear un sitio, crear catálogos de máquinas y crear grupos de entrega。
      • 配置时应根据实际情况,并应获得进入控制器的许可。管理员必须得到许可。
      • 请在VDA中配置TLS,以管理员身份登录Windows máquina donde está安装VDA。
      • 在虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间,虚拟机创建服务和发放服务之间。从PowerShell中弹出脚本,我们可以使用VDA来更改parámetros de TLS的配置。

Advertencia:

对于Windows注册表所包含的修改范围,有一个疑问:如果形式修改不正确,就会产生需要重新安装的系统的问题。我们不知道在我们的编辑器上的utilización上有什么问题。如果你是注册编辑,será bajo su propia responsabilidad。我想要一份修改过的注册表。

Para ObenerInformaCiónAcercade laHabilitacióndeTLSPara La Base deatos del Sitio,ConsulteCTX137556

在控制器上安装服务器证书

对于HTTPS、XML服务,只允许TLS在服务端使用证书,而不允许在客户端使用证书。En esta sección, se描述adquisición e instalación TLS En Delivery Controllers证书。我们可以将云连接器应用于tráfico STA y XML。

Aunque Hay Varios Tipos Diferentes de Entidades deCistrictaciónyMétodosParaSitar Cistricados de Ellas,EN EsteArtículoSe描述了La Entiad Emisora de Cistrictados de Microsoft。La Entidad deCertificaCióndeMicrosoftDebe Tener UNA Plantilla de Certificatoo Publicada Con ElPropósito自闭症徒步旅行者。

Si La Entidad deCertificaCióndeMicrosoftEstáNeedyadaen联合国多米利奥·德·菲尼斯·奥斯特拉恩•奥迪斯洛斯送货控制器SE Puede Adquirir联合国CertificataDode el Asistente ParaInscripcióndecerceradosdel Complenceo MMC认证。

请安装一份证书

  1. 作为交付控制员,必须与证书相辅相成。只要有人请求,就一定要有武器。
  2. 展开个人> Certificadosy,一个连续的ución,利用者LaOpcióndemenú语境我想要一份新证书

    Complemento MMC Certificados"data-src=

  3. 哈加按在Siguiente请说Siguiente请确认activedirectory上的查询证书。
  4. 选择一个plantilla的autenticación的servidor证书。如果一种植物和另一种植物的比例相等,那么它的生长就会受到影响Inscribir罪孽成比例más datos。

    Cuadro dediálogosolicitar cistoricados"data-src=

  5. ParaProporcionarmásdetales Para La Plantilla de Certificato,Haga Clic En ElBotóndeFlechaDetallesY配置lo siguiente:

    数量del asunto:Seleccione NombreComúnyAgregue El FQDN Del Delivery Contract。

    数量alternativo:选择DNS与Delivery Controller的FQDN一致。

    Propiedades del certificado"data-src=

配置escucha SSL/TLS

  1. Abra una ventana de PowerShell comandos de la máquina。
  2. 请在aplicación de Broker服务的GUID下使用:

    新的psdrive.- nameHKCR-PSProvider注册表HKEY_CLASSES_ROOT$ service_guid.Get-ChildItemHKCR: \安装\产品- recurse-ea0|$钥匙\ _\ _。GetValueNames()|ForEach-Object$钥匙GetValue\ _|\ _例如'Citrix经纪人服务'|Select-Object的名字$ service_guid.的名字匹配“[A-Z0-9] * $”美元Guid$比赛0GUIDFormatted_Guid美元美元GuidRemove-PSDrive- nameHKCRWrite-Host"代理服务应用程序GUID:$(Formatted_Guid美元-ForegroundColor黄色的<——NeedCopy->
  3. Ejecute Los Siguientes Comandos En La Misma Ventana de Powershell Para Obener La Huella Digital del Cistricerado QueInstalóanteriormente:

    美元的主机的名字([system.net。Dns)::GetHostByName((envcomputerName)))主机名美元的拇指指纹Get-ChildItem-小路证书:\ LocalMachine \我|$ _主题匹配“cn =”+美元的主机的名字)})指纹加入';'Write-Host对象“证书指纹$(美元的主机的名字):美元的拇指指纹前景黄色的<——NeedCopy->
  4. 请在PowerShell中配置SSL/TLS代理服务,并提供证书:

    IPV4_Address美元测试连接-ComputerName美元的主机的名字1|Select-Object-ExpandPropertyIPv4Address.IPPort美元$(IPV4_Address美元: 443”$ sslxml.“http添加sslcert ipport =IPPort美元certhash =美元的拇指指纹appid = {Formatted_Guid美元}”$ sslxml.|netshnetshhttp显示sslcert<——NeedCopy->

只要配置正确,就可以执行último命令.netsh HTTP show sslcert .net我们要用这些钱IP:港口correcto y,应用程序IDES EL GUID DE APLICACIONIONE DE Broker服务。

SI LOS ServidoresConfíanNEL认证in Instalado en Los Delivery Controllers,Ahora Puede Configurear LosVínculosde送货控制器De Storefront Y Citrix Gateway STA Para Que Uthericen HTTPS,EN Lugar de HTTP。

nota:

如果控制器está instalado en Windows Server 2016 y StoreFront está instalado en Windows Server 2012 R2,必须使用configuración en el Controller,请使用TLS协议。在Windows Server的其他版本中,没有必要使用控制器和店面。

从名单上看,你的名字应该包括你的名字tls_ecdhe_rsa_with_aes_256_cbc_sha384oTLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(我的朋友),你的合意要在你的合意之前TLS_DHE_

  1. 这是微软集团的指令编辑器Configuración del equipo > Plantillas administrativas > Red > Opciones de configuración SSL
  2. 在指令上修改为" SSL的连接顺序"。这是预先确定的,这是指令está确定的,这是“没有配置”。Habilite directiva。
  3. 为了共同的友谊;我们不能再这样下去了。

tls_ecdhe_rsa_with_aes_256_cbc_sha384oTLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256在这之前,我们会有一个新的认识TLS_DHE_

En微软MSDN, también puede consultar优先级通道密码套件

Cambiar puertos HTTP或HTTPS

根据预先确定的形式,XML服务和控制器之间的连接是80段tráfico HTTP和443段tráfico HTTPS。我们不能用其他的东西来区分我们的决定,我们不能用其他的东西来暗示我们的决定,我们的总统不能告诉我们我们的朋友。在预先确定的条件下,是店面独立性的最佳实施者。

请使用HTTP或HTTPS协议预先确定美国的控制器,并将其与工作室连接:

BrokerService.exe -WIPORT \ -WISSLPORT \ .exe

在哪里es el número de puerto para el tráfico HTTP y< https端口>es el número de puerto para tráfico HTTPS。

nota:

Después de cambiar de un puerto, Studio puede最重要的一个mensaje de la actualización和许可的兼容性。解决这个问题的方法,我们可以在PowerShell的代码中提供服务:

Get-ConfigRegisteredServiceInstance -ServiceType Broker -Binding XML_HTTPS | unregisteredserviceinstance Get-BrokerServiceInstance | where Binding -eq "XML_HTTPS" | Register-ConfigServiceInstance 

单独适用于tráfico HTTPS

如果XML服务忽略tráfico HTTP,则创建parámetro de Registro en HKLM\Software\Citrix\DesktopServer\ en控制器和代理服务。

Para ignore el tráfico HTTP, cree DWORD XmlServicesEnableNonSsl y dele el valor 0。

请不要忽略通信注册文件tráfico HTTPS: DWORD XmlServicesEnableSsl。我不知道está已经建立。

Parámetros de TLS en agents VDA

UN GUPO DE ENTREGA NO PUEDE CHENTUIR UNA MEZCLA DE VDA CON TLS CONFIGURADO Y VDA SIN TLS CONFIGURADO。Antes de Configurar TLS Para Un Gupo de Entrega,Debe Haber Configurado TLS Para Todos Los VDA en Ese Grupo de Entrega。

如果在VDA中配置TLS,则在安装证书时允许使用TLS,如果在siguente的非正式服务证书privada中使用该证书,则可以使用该服务:

  • QuéCercoricadodelAlmacéndecericeradosHay Que Usar Para TLS
  • Qué número我们可以使用TLS协议

    Windows防火墙(si está habilitado)可以配置为允许与TCP连接的防火墙。Esta configuración se lleva a cabo cuando se usa el script de PowerShell。

  • Quéversionesdelprotectiono tls se se permitir。

    重要的:

    Citrix建议对SSL 3进行修订,并在配置上实现与SSL 3的兼容。ConsulteCTX200238

    Las版本兼容以下协议:TLS签名jerarquía (de menor a mayor): SSL 3.0, TLS 1.0, TLS 1.1 y TLS 1.2。具体来说是versión mínima许可;Se permitirán to as conexiones请使用versión del protocolo或versión más alta。

    我们可以使用TLS 1.1,可以使用versión mínima,可以使用permitirán,可以使用TLS 1.1和TLS 1.2。Si elige SSL 3.0 como la versión mínima, se permitirán conexiones con to as las versions ones admitidas。我们可以在versión mínima上使用TLS 1.2协议,也可以单独使用TLS 1.2协议。

    DTLS 1.0对应一个TLS 1.1,而DTLS 1.2对应一个TLS 1.2。

  • Qué conjuntos de cifrado TLS se本许可证。

    我们的合作伙伴选择了美国的合作伙伴conexión。客户和代理人都接受不同的客户组合。Cuando联合国cliente (la aplicacion Citrix工作区o店面)se conecta y envia una lista de los conjuntos de cifrado TLS兼容机,el VDA asigna uno de los conjuntos de cifrado del cliente uno de los conjuntos de cifrado en苏propia lista de conjuntos de cifrado configurados y acepta conexion。Si no encaja ningún conjunto de cifrado, el VDA rechazará la conexión。

    El VDA Acpite Tres Grupos de Conduntos de Cifrado(TambiénConocidosComoModos de Conformidad):Gov(政府O Gobierno),COM(商业O Comercial)Y All(Todos)。Los Conguntos de Cifrado Que Se AceptanTambiénifindendelModo Fips de Windows;咨询http://support.microsoft.com/kb/811833para obtener información sobre el modo FIPS de Windows。在加拿大,我们可以用法语说:

结合TLS/DTLS 全部 COM 政府 全部 COM 政府
Modo FIPS 没有 没有 没有 如果 如果 如果
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 * X X X X
tls_ecdhe_rsa_with_aes_256_cbc_sha384 X X X X
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA X X X X

*否SE Ackite en Windows Server 2012 R2。

nota:

EL VDA NO Ackite LOS CONGUNS DE CIFRADO DHE(POR EJELTHO,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Y TLS_DHE_RSA_WITH_AES_128_CBC_SHA)。Si Windows Los Selecciona,Receiver没有PodráUltizarlos。

Si Utiliza Citrix Gateway,Consulte LaDocumentacióndeCitrixADC Para ObenerInformaciónSobreLaDiveonibilidad del Comento de Cifrado Para LaComunicación后端。Para ObenerInformaCiónSobreLaDiseonibilidad del Conjunto de Cifrado TLS,咨询Cifrados可在Citrix ADC的处置中被销毁.Para obtener información sobre la disponibilidad del junto de cifrado DTLS,咨询兼容DTLS

CONFIGURAR TLS EN UN VDA MEDIANTE EL Script de PowerShell

Instale el Cistricado tls en equipo local> personal>Áreacredistados delAlmacéndecericados。SiHaymásdenensericado en EsaUbicación,Proporcione La Huella Dirdite del Cistictiantado Al Script de Powershell。

nota:

a partir de xenapp y xendesktop 7.16 LTSR,EL Script De PowerShell Busca El Cistoricado CredentoBasándoseen El Nombre de Dominio Completo del Vda。没有ES Necesario Facilitar La Huella Digital Cuando存在独奏UN CertificaDo Para El FQDN Del VDA。

Enable-VdaSSL El脚本。ps1适合居住在一个VDA。Este脚本está disponible en la carpeta支持>工具> SslSupport这是instalación。

能住的人都住在这里。我的朋友们都不知道怎么回事。

Al Habilitar TLS,EL Script Inhabilita Todas Las Reglas de Firewall de Windows Para El Puerto TCP Especificata。一个连续式,Agrega Una Nueva Regla Que Permite Al Servicio ICA视型Conexiones Solo en Los Puertos UDP Y TCP de TLS。Tambiéninhabilita Las Reglas de Firewall de Windows Para:

  • Citrix ICA(预选:1494)
  • Citrix CGP(预审日期:2598)
  • Citrix WebSocket (predeterminado: 8008)

接下来是我们通常单独使用的。不能使用ICA/HDX, ICA/HDX con fiabilidad de la sesión o HDX por WebSocket, sin TLS or DTLS。

nota:

不允许DTLS协议音频ICA/HDX协议UDP在时间上传输真实的ICA/HDX帧。

Consulte波德红

符号的连续性描述了所有的形式,además描述了所有的形式;希望我们能有一个好的记事本。

重要的:

Debe indicar el parámetro Enable o Disable, así como el parámetro CertificateThumbPrint。Los demás parámetros son opcionales。

Sintaxis

启用- vdassl {-Enable | -Disable} -CertificateThumbPrint "" [-SSLPort ] [-SSLMinVersion ""] [-SSLCipherSuite"\"]

Parametro Descripcion
启用 在VDA上安装可以使用的escucha。Este parámetro o el parámetro强制禁用。
禁用 我住在这里,我住在这里。Este parámetro o el parámetro使能义务。具体规格为parámetro, ningún otro parámetro es válido。
CertificateThumbPrint " <拇指指纹> " Huella del certificado TLS en el almacén de certificados, entre comillas。这个脚本的使用是一个数字的使用说明。Este parámetro es obligation;如果没有指示,则说明联合国证书不正确。
sslport Puerto TLS。英勇predeterminado: 443
SSLMinVersion " <版本> " VersiónMínimadel Protocalo TLS,Indicaada Entre Comillas。valoresválidos:“tls_1.0”(predeterminado),“tls_1.1”y“tls_1.2”。
sslciphersuite“ 合在一起,合在一起。Valores válidos:“GOV”,“COM”y“ALL”(valor predeterminado)。

包括

el siguiente脚本instala y habilita el valor deVersióndelprotocalo tls。La huella digital (representada como“12345678987654321”en este ejemplo) se useza para selcionar el certificado se utilizará。

Enable-VdaSSL -Enable -CertificateThumbPrint "12345678987654321"

这个签名脚本安装了能使用TLS的escucha,具体为TLS 400,并连接到versión de protocolo mínima de TLS 1.2。La huella digital (representada como“12345678987654321”en este ejemplo) se useza para selcionar el certificado se utilizará。

启用- vdassl -Enable -CertificateThumbPrint "12345678987654321" -SSLPort 400 -SSLMinVersion "TLS_1.2" -SSLCipherSuite "All"

这是一个可以在VDA中使用的符号。

Enable-VdaSSL禁用

在VDA中配置TLS手册

艾尔configurar manualmente TLS在联合国的共识,se承认acceso generico de lectura la劈开privada del certificado TLS对位el servicio apropiado在共识:NT服务\ PorticaService对位联合国VDA德阿德对话unica Windows NT服务\ TermService对位联合国VDA de所以multisesion窗口。En la máquina donde está installado el VDA:

帕索1.Abra la consola微软管理控制台(MMC): Inicio > Ejecutar > MMC .exe

帕索2.补充合作证书的协议:

  1. 选择一个基本的补充。
  2. Seleccione Certificados Y Haga Clic En Agregar。
  3. En“Este complementary administrará siempre certificados de”,elija“Cuenta de equipo”y luego haga clic En“Siguiente”。
  4. “选择行政补充”,“本地补充”,continuación, haga在“终结”。

帕索3。En Certificados (Equipo local) > Personal > Certificados, haga clic el botón secondarario En el certificado y seleccione Todas las tareas > Administrar claves privadas。

帕索4。El Editor de la lista de Control de Acceso Muestra“Permisos Para Claves Privadas de(Nombre)”,Donde(Nombre)ES ES ES ES EL Nombre Del Cistricerado TLS。Agregue Uno de Los Siguientes Servicios Y Dele Acceso de Lectura:

  • Para Un VDA Con So deSesiónúnicade Windows,“Porticaservice”
  • Para un VDA con SO multisesión Windows, " TERMSERVICE "

帕索5。Haga doble clic en el cistricado tls instalado。en el cuadro dediálogodel cistoricado,Seleccione la ficha detalles y vaya a la parte劣等。Haga Clic En Huella Digital。

帕索6。弹出一个HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\icawd。

  1. Modifique la clave de huella digital SSL Thumbprint y copie en valor binario la huella digital que figura en el certificado TLS。不知道los elementos desconocidos del diálogo Modificar valor binario (por ejemplo, ' 0000 ' y los caracteres speciales)。
  2. 修改clave的SSLEnabled y cambie el valor DWORD a 1 (para inhabilitar más adelante, cambie el valor DWORD a 0)。
  3. Si Quiere Cambiar LaConfiguraciónPredeterminada(Optivo),使用Lo Siguiente en La Misma Ruta de Regant:

    SSLPort DWORD - número de puerto SSL。英勇predeterminado: 443。

    SSLMinVersion DWORD - 1 = SSL 3.0, 2 = TLS 1.0, 3 = TLS 1.1, 4 = TLS 1.2。价格预先确定:2 (TLS 1.0)。

    SSLCipherSuite DWORD - 1 = GOV, 2 = COM, 3 = ALL。预先决定的勇气:3(全部)。

帕索7。在Windows防火墙中,如果没有事先确定的443(在Windows防火墙中,如果没有事先确定的443),可以使用UDP、TCP、TLS están和Windows防火墙。

帕索8。Asegúrese de que no tros servicios o application (por ejemplo, IIS) que estén utizdo el TCP de TLS。

Paso 9。Para los VDA Para SO multisesión Windows, reinicie la máquina Para que los cambios tenecto(没有必要在máquinas que contien los VDA Para SO de sesión única Windows)。

重要的:

Windows Server 2012 R2, Windows Server 2016, Windows 10周年纪念版,以及versión后置兼容。to afecta a las conexiones desde Citrix Receiver para Windows (desde la versión 4.6 hassta la versión 4.9), la aplicación Citrix Workspace para HTML5和la aplicación Citrix Workspace para Chrome。También se incluyen las conexiones a través de Citrix Gateway。

Este PasoTambiénESNecesario Para Todas Las Conexiones Que Pasan Por Citrix Gateway,Para Todas Las Versiones de VDA,Si TLS Entre Citrix Gateway Y El VDAEstáConfirado。ESO AFECTA A TODAS LAS Versiones de Citrix Receiver。

En el VDA (Windows Server 2012 R2, Windows Server 2016 o 10周年纪念版o版本后),mediante el编辑de directivas de grupo vaya Configuracion德尔的球队> directivas > Plantillas另一红色> >各种de Configuracion SSL > Orden de conjuntos de cifrado SSL。我的选择是:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384_P384 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384_P256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256

nota:

Los seis primeros elementos también indican una curva elíptica, P384 o P256。Compruebe que la opción " curve25519 " no está seleccionada。El modo FIPS不妨碍所有“曲线25519”。

Cuando EstaConfiguracióndeLaIngivade GrupoEstéCongionConada,El VDA Selecciona联合联盟Comonto de Cifrado Solo Si Aparece en Las DoS列表:La Lista de la Lista del Modo de Conformidad Seleccionado(Com,Gov O全部)。El Condunto de CifradoTambiénenaRecer en La Lista QueEnvíeEL客户(LaAplicaciónCitrix工作区O店面)。

在configuración de directiva de grupo también afecta和其他应用和服务TLS VDA。如果我们的应用需要决定词的连词,deberá应该按照集团的指令表。

重要的:

当我们想要建立一个新的组织时,当我们想要建立一个新的组织时,我们要建立一个新的组织,我们要建立一个新的组织,我们要建立一个新的组织。如果你知道,你就会知道,你对集团的指导是参照configuración的,那么我们就可以按照形象的基础来应用。

整体配置TLS

我想我们可以用这个方法来建立一个对圆锥的结构。

  1. Desde Studio,Abra La Consola de Powershell。
  2. Ejecuteasnp Citrix。*我们要把产品卖给思特里克。
  3. EjecuteGet-BrokerAccessPolicyRule -DesktopGroupName ' <这是整个集团的数字> ' | Set-BrokerAccessPolicyRule -HdxSslEnabled $true
  4. EjecuteSet-BrokerSite -DnsResolutionEnabled真正的美元

Solucionar能预防

如果在conexión上出现错误,请参考VDA上的sistema记录。

Cuando usa la aplicación Citrix Workspace para Windows,如果使用conexión和TLS的错误,可使用桌面查看器,continuación,请使用新的连接。你知道conexión siga fallando, podrá obtener una explicación del TLS subyacente的问题。请原谅,请问especificó一个plantilla是不正确的,请发给我们一份证书certificación。)

La mayoría de las configuraciones que an an adaptable HDX funcionan on DTLS,包括las utilization las versiones más recies de La aplicación Citrix Workspace, Citrix Gateway y VDA。可以在aplicación Citrix Workspace和Citrix Gateway中配置DTLS,也可以在Citrix Gateway和VDA中配置DTLS,要求configuración adicien。

必要的是:

  • la versión de Citrix Receiver admite el transporte adaptable HDX y DTLS: Receiver para Windows (4.7, 4.8, 4.9), Receiver para Mac (12.5, 12.6, 12.7), Receiver para iOS (7.2, 7.3.x) o Receiver para Linux (13.7)

Y también se a una de estas conditions:

  • LaVersióndeCitrixGateway Acmite DTLS AL VDA,Pero LaVersióndevda没有AdaCite DTLS(7.15 o antorior)

  • La versión de VDA允许DTLS (7.16 o una versión posterior),而在versión de Citrix网关不允许DTLS和VDA

Para evitar Que堕落Las Conexiones Desde Citrix Receiver,Realice Una de Estas Acciones:

  • Assightice Citrix Receiver A:接收器Para Windows 4.10 O UNAVersión后,接收器Para Mac 12.8 O UNAVersión后端O OS 7.5 O UNAVersión后卫;
  • Astalyice Citrix Gateway A UNAVersiónQue Admita DTLS AL VDA。
  • 实际情况是这样的:versión 7.16 o a una behind。
  • 在VDA中居住DTLS。
  • 可居住和运输的适应性HDX。

nota:

La actualización correspondent de Receiver para Linux aún no está disponble。接收端Android (versión 3.12.3)不允许传输可适应的HDX和DTLS través de Citrix网关y,请注意,没有se ve afectado。

Para Inhabilitar DTLS en El Vda,Modifique LaConfiguracióndelFewalldel Vda Para Inhabilitar El Puerto UDP 443.Consulte波德红

Comunicación entre控制器VDA

Con su protección de mensajes, Windows Communication Framework (WCF) protege la comunicación entre el el Controller y el VDA。不需要传输附加协议TLS。La configuración de WCF usa Kerberos para autenticación mutual a entra el控制器和VDA。美国的AES和CBC可以分离256位。我是美国SHA-1。

根据微软,洛杉矶Protocolos de seguridad结构化信息标准推进组织(Organization for the Advancement of Structured Information Standards),包括WS-SecurityPolicy 1.2。Además,微软表示,WCF承认我们的算法是一致的1.2安全政策

LaComunicacióntenreel controller y el Vda美国El Condunto de Algoritmos Basic256,Cuyos Algoritmos Son Como Se HaSeñalado前塞内尔

TLS, la redirección de vídeo HTML5 y la redirección de contenido del explorador web

让我们来看看redirección de vídeo HTML5 y la redirección de contenido del explorador web para rerigir los sitios web HTTPS。Citrix HDX HTML5 Video redirect Service que se ejecuta en El VDA。Para ello, HTML5视频重定向服务提供个性化证书almacén提供VDA证书。如果您需要服务,请提供相应的证书。

La directiva de redirección de vídeo HTML5 está inhabilitada de forma predeterminada。

在这里,我们可以看到redirección探索网站está预先确定的形式。

Para obtener más información sobre la redirección de vídeos HTML5,咨询多媒体的方向性配置

传输层安全(TLS)