Document technique : Ports de communication utilisés par Citrix Technologies

Cet article fournit une vue d’ensemble des ports courants utilisés par les composants Citrix et doivent être considérés comme faisant partie de l’architecture de mise en réseau, en particulier si le trafic de communication traverse des composants réseau tels que des pare-feu ou des serveurs proxy où les ports doivent être ouverts pour assurer le flux de communication.

Tous les ports ne doivent pas être ouverts, en fonction de votre déploiement et de vos exigences.

Citrix SDX

Source Destination Type Port Détails
Poste de travail administrateur Gestion de la mise sous/hors tension Citrix SDX TCP 80, 443 HTTP ou HTTPS - Administration de l’interface graphique
SVM Citrix SDX TCP 80, 443 HTTP ou HTTPS - communication GUI et NITRO
TCP 22 Accès SSH/SCP
Hyperviseur Citrix SDX TCP 22 Accès SSH/SCP
SVM Citrix SDX Instance Citrix ADC TCP 80, 443 HTTP ou HTTPS - communication GUI et NITRO
TCP 22 Accès SSH/SCP
ICMP Utilisation du protocole ICMP pour vérifier la disponibilité des instances
Serveur NTP UDP 123 Port de serveur NTP par défaut pour la synchronisation avec plusieurs sources de temps
Citrix ADC NSIP SVM Citrix SDX SNMP 161, 162 Événements/interruptions SNMP des instances ADC vers la SVM SDX
ICMP Utilisation du protocole ICMP pour vérifier la disponibilité des instances

Citrix ADC

Source Destination Type Port Détails
Citrix ADC NSIP Appliances Citrix ADC dans la configuration du cluster UDP 7000 Échange de pulsations cardiaques du cluster
Appliance Citrix ADC (pour haute disponibilité) UDP 3003 Échange de paquets bonjour pour communiquer l’état UP/DOWN (pulsations)
TCP 3008 Synchronisation sécurisée de la configuration haute disponibilité
TCP 3009 Pour le protocole MEP sécurisé.
TCP 3010 Synchronisation de configuration haute disponibilité non sécurisée.
TCP 3011 Pour les MEP non sécurisés.
UDP 162 Interruptions d’ADC vers Citrix ADM Center
TCP 22 Utilisé par le processus rsync lors de la synchronisation de fichiers dans la configuration haute disponibilité
Serveur DNS TCP, UDP 53 Résolution de nom DNS
Serveur NTP UDP 123 Port de serveur NTP par défaut pour la synchronisation avec plusieurs sources de temps
URL de signature du pare-feu d’application TCP 443 Mise à jour des signatures hébergées sur AWS
URL de signature de la gestion de bot TCP 443 Mise à jour des signatures hébergées sur AWS
Gestion de la mise sous/hors tension ADC TCP 4001, 5900, 623 Démon qui offre une gestion complète et unifiée de la configuration de tous les protocoles de routage
Serveur LDAP TCP 636 Connexion SSL LDAP
TCP 3268 Connexion LDAP au catalogue global
TCP 3269 Connexion LDAP au catalogue global via SSL
TCP 389 Texte en clair LDAP ou TLS
Serveur RADIUS UDP 1813 Comptabilité RADIUS
UDP 1645, 1812 Connexion RADIUS
Thales HSM TCP 9004 RFS et Thales HSM
Citrix ADC NSIP Citrix ADM UDP 4739 Pour la communication AppFlow
SNMP 161, 162 Pour envoyer des événements/interruptions SNMP
Syslog 514 Pour recevoir des messages syslog dans Citrix ADM
Citrix ADC SNIP Citrix ADM TCP 5563 Pour les métriques ADC (compteurs), les événements système et les messages du journal d’audit de Citrix ADC à Citrix ADM.
TCP 5557, 5558 Pour les communications logstream entre Citrix ADC et Citrix ADM.
Poste de travail administrateur Citrix ADC NSIP TCP 80, 443 HTTP ou HTTPS - Administration de l’interface graphique
TCP 22 Accès SSH

Remarque :

selon la configuration Citrix ADC, le trafic réseau peut provenir des interfaces SNIP, MIP ou NSIP. Si vous avez configuré Citrix ADC en mode Haute disponibilité, Citrix ADM utilise l’adresse IP du sous-réseau Citrix ADC (Management SNIP) pour communiquer avec Citrix ADC.

Lien vers les signatures de pare-feu d’application

Lien vers les signatures de gestion des robots

Citrix ADM

| Source | Destination | Type | Port | Détails | | ———————– | —————————————– | —— | —————- | ————————————————————————————————————————————————————- | | Citrix ADM | Instance Citrix ADC NSIP ou Citrix SD-WAN | TCP | 80, 443 | Pour la communication NITRO | | | | TCP | 22 | Pour la communication SSH | | | | ICMP | Aucun port réservé | Pour détecter l’accessibilité du réseau entre les instances Citrix ADM et ADC, les instances SD-WAN ou le serveur Citrix ADM secondaire déployé en mode haute disponibilité. | | | Citrix ADM | TCP | 22 | Pour la synchronisation entre les serveurs Citrix ADM déployés en mode haute disponibilité. | | | | TCP | 5454 | Port par défaut pour la communication et la synchronisation de base de données entre les nœuds Citrix ADM en mode haute disponibilité. | | | Utilisateurs | TCP | 25 | Pour envoyer des notifications SMTP depuis Citrix ADM aux utilisateurs. | | | Serveur d’authentification externe LDAP | TCP | 389, 636 | Port par défaut pour le protocole d’authentification. Pour la communication entre Citrix ADM et le serveur d’authentification externe LDAP. | | | Serveur NTP | UDP | 123 | Port du serveur NTP par défaut pour la synchronisation avec plusieurs sources temporelles. | | | Serveur d’authentification externe RADIUS | RADIUS | 1812 | Port par défaut pour le protocole d’authentification. Pour la communication entre Citrix ADM et le serveur d’authentification externe RADIUS. | | | Serveur d’authentification externe TACACS | TACACS | 49 | Port par défaut pour le protocole d’authentification. Pour la communication entre Citrix ADM et le serveur d’authentification externe TACACS. | | Instance Citrix ADC/CPX | Serveur/agent de licences Citrix ADM | TCP | 27000 | Port de licence pour la communication entre le serveur/agent de licences Citrix ADM et l’instance ADC/CPX. | | | | TCP | 7279 | Port du démon fournisseur Citrix. | | | Citrix ADM | UDP | 5005 | Port pour échanger des battements de cœur entre les nœuds HA. | | | Citrix ADC SNIP | TCP | 161 | Pour envoyer des événements SNMP | | Citrix ADC NSIP | Citrix ADM | UDP | 162 | Pour recevoir des interruptions SNMP de Citrix ADC | | | UDP | 4739 | Pour recevoir les données du journal d’analyse ADC à l’aide du protocole IPFIX | | | | UDP | 514 | Pour recevoir des messages syslog depuis Citrix ADC ADM | | Citrix ADC SNIP | Citrix ADM | TCP | 5563 | Pour recevoir des métriques ADC (compteurs), des événements système et des messages du journal d’audit d’une instance Citrix ADC vers Citrix ADM | | | Citrix ADM | 5557, 5558 | Pour les communications de type Logstream (pour Security Insight, Web Insight et HDX Insight) depuis Citrix ADC | | Citrix ADM | TCP | 443 7443, 8443 | Port de communication entre l’agent Citrix ADC et Citrix ADM |

Remarque :

Si vous avez configuré Citrix ADC en mode Haute disponibilité, Citrix ADM utilise l’adresse IP du sous-réseau Citrix ADC (Management SNIP) pour communiquer avec Citrix ADC.

CTX124386 décrit comment changer la source, pour communiquer des messages syslog à ADM, du NSIP au SNIP

Citrix Cloud

Le seul composant Citrix nécessaire pour servir de canal de communication entre Citrix Cloud et vos emplacements de ressources est un connecteur. Ce connecteur peut être un Connector Appliance ou un Cloud Connector selon votre cas d’utilisation. Pour plus d’informations sur le connecteur dont vous avez besoin, consultez la sectionTypes de ressources.

Appliance Connector

Une fois installé, Connector Appliance initie la communication avec Citrix Cloud via une connexion sortante. Toutes les connexions sont établies depuis Connector Appliance vers le cloud à l’aide du port HTTPS standard (443) et du protocole TCP. Aucune connexion entrante n’est autorisée.

Voici une liste des ports auxquels le Connector Appliance a besoin d’accéder :

Service Port Protocoles de domaine pris en charge Détails de la configuration
DNS 53 TCP/UDP Ce port doit être ouvert pour la configuration locale
NTP 123 UDP Ce port doit être ouvert pour la configuration locale
HTTPS 443 TCP Le Connector Appliance nécessite un accès sortant à ce port
HTTP 3128 TCP Si le Connector Appliance est configuré en tant que proxy pour les mises à jour de Citrix Hypervisor, il nécessite un accès entrant à ce port.

Pour configurer le Connector Appliance, les administrateurs informatiques doivent pouvoir accéder à l’interface d’administration du port 443 (HTTPS) du Connector Appliance.

Remarque :vous devez inclurehttps://au début de l’adresse IP.

Connector Appliance avec Active Directory

Des ports supplémentaires sont nécessaires pour utiliser Active Directory avec Connector Appliance. L’Connector Appliance nécessite une connexion sortante vers le domaine Active Directory via les ports suivants :

Service Port Protocoles de domaine pris en charge
Kerberos 88 TCP/UDP
Mappeur de points finaux (service de localisation DCE/RPC) 135 TCP
Service de noms NetBIOS 137 UDP
Datagramme NetBIOS 138 UDP
Session NetBIOS 139 TCP
LDAP 389 TCP/UDP
SMB sur TCP 445 TCP
Kerberos kpasswd 464 TCP/UDP
Global Catalog 3268 TCP
Ports RPC dynamiques 49152–65535 TCP

Cloud Connector

Toutes les connexions sont établies depuis le Cloud Connector vers le cloud à l’aide du port HTTPS standard (443) et du protocole TCP. Aucune connexion entrante n’est acceptée.

Cloud Connector doit pouvoir se connecter à Digicert pour les vérifications de révocation de certificats.

Source Destination Type Port Détails
Cloud Connector http://*.digicert.com HTTP 80 Vérifications périodiques de la liste de révocation de certificats
https://*.digicert.com HTTPS 443
https://dl.cacerts.digicert.com/DigiCertAssuredIDRootCA.crt HTTPS 443
https://dl.cacerts.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt HTTPS 443

Pour obtenir la liste des adresses communes à la plupart des services Citrix Cloud et leur fonction, consultez ladocumentation produit.

Citrix DaaS

Source Destination Type Port Détails
Virtual Delivery Agent Service de passerelle TCP 443 Protocole Rendezvous
Cloud Connector Cloud Connector Le Cloud Connector agit en tant que proxy pour le Delivery Controller. Tous les ports répertoriés pour Delivery Controller vers Delivery Controller dans lasection Citrix Virtual Apps and Desktopsdoivent également être pris en compte.
Cloud Connector Virtual Delivery Agent TCP, UDP 1494 Accès aux applications et postes de travail virtuels par ICA/HDX. Avec le protocole EDT, 1494 doit être ouvert pour UDP.
TCP, UDP 2598 Accès aux applications et postes de travail virtuels par ICA/HDX avec fiabilité de session. Avec le protocole EDT, 2598 doit être ouvert pour UDP.
Le Cloud Connector agit en tant que proxy pour le Delivery Controller. Tous les ports répertoriés pour Delivery Controller vers VDA dans lasection Citrix Virtual Apps and Desktopsdoivent également être pris en compte.
Serveur de fichiers TCP 139,445 Accès au VDI agissant en tant que points de montage CSV du serveur de fichiers
Console du serveur Citrix Provisioning Cloud Connector HTTPS 443 Intégration du serveur Provisioning Server avec Citrix Cloud Studio
Serveur de licences Citrix Citrix Cloud HTTPS 443 Intégration de Citrix License Server avec Citrix Cloud
Serveur Citrix FAS Citrix Cloud HTTPS 443 Connexion entre Citrix FAS et Citrix Cloud
SDK Remote Powershell de CVAD Citrix Cloud HTTPS 443 Tout système exécutant des scripts basés sur le SDK CVAD Remote PowerShell
Application Citrix Workspace Virtual Delivery Agent TCP, UDP 1494 Accès aux applications et aux bureaux virtuels par ICA/HDX pour une connexion directe à la charge de travail qui contourne le service Citrix Gateway pour le trafic interne.
2598 Accès aux applications et aux bureaux virtuels par ICA/HDX avec fiabilité de session pour une connexion directe à la charge de travail qui contourne le service Citrix Gateway pour le trafic interne.

En savoir plus sur l’intégration du serveur de licences Citrixici.Pour en savoir plus sur l’intégration du serveur Citrix Provisioning ServerPour en savoir plus sur le SDK CVAD Remote PowerShell, cliquezici

Citrix Gateway Service

Par défaut, le service de passerelle procurera des connexions HDX via Citrix Cloud Connector, mais Rendezvous Protocol modifie le flux des connexions HDX dans une tentative de connecter directement Virtual Delivery Agent au service de passerelle en contournant Citrix Cloud Connector

Protocole Rendezvous et protocole EDT (HDX Enlightened Data Transport Protocol)

Source Destination Type Port Détails
Virtual Delivery Agent Service de passerelle UDP 443 EDT UDP plus de 443 vers le service de passerelle

Les agents de livraison virtuels doivent avoir accèshttps://*.nssvc.net, y compris tous les sous-domaines. Ouhttps://*.c.nssvc.netethttps://*.g.nssvc.net.

Remarque :

si vous utilisez EDT dans Microsoft Azure, UDP doit être défini sur Azure Network Security Group (NSG) protégeant l’agent de livraison virtuel

Pour en savoir plus sur les exigences relatives au protocole Rendezvous et au protocole EDT (HDX Enlightened Data Transport Protocol),cliquez ici.

Service d’enregistrement de session Citrix

Reportez-vous au lien suivant pour les ports du service d’enregistrement de session Citrix -Exigences de connectivité

Service de gestion d’environnement Citrix Workspace

Reportez-vous au lien suivant pour lesports de pare-feudu service Citrix Workspace Environment Management

En savoir plus sur les exigences du service de gestion de l’environnement Citrix Workspaceici

Citrix Endpoint Management

Reportez-vous au lien suivant pour Citrix Endpoint Management (XenMobile) Ports —Exigences de port.

Citrix Gateway

Source Destination Type Port Détails
SNIP Citrix Gateway Serveur LDAP (équilibrage de charge) TCP 636 Connexion SSL LDAPS
TCP 3268 Connexion LDAP au catalogue global
TCP 3269 Connexion LDAP au catalogue global via SSL
TCP 389 Texte en clair LDAP ou TLS
Serveur RADIUS (équilibrage de charge) UDP 1813 Comptabilité RADIUS
UDP 1645, 1812 Connexion RADIUS
Secure Ticketing Authority (STA) TCP 80, 8080, 443 Secure Ticketing Authority (intégré au service XML)
Virtual Delivery Agent TCP, UDP 1494 Accès aux applications et postes de travail virtuels par ICA/HDX. Avec le protocole EDT, 1494 doit être ouvert pour UDP.
TCP, UDP 2598 Accès aux applications et postes de travail virtuels par ICA/HDX avec fiabilité de session. Avec le protocole EDT, 2598 doit être ouvert pour UDP.
TCP, UDP 443 Accès aux applications et postes de travail virtuels par ICA/HDX via TLS/DTLS.
TCP 8008 Accès aux applications et bureaux virtuels par ICA/HDX depuis l’application Citrix Workspace pour HTML5
UDP 16500..16509 运输途中临时工卷音频ICA / HDX苏尔UDP
StoreFront TCP 80, 443 Communication Citrix Gateway avec StoreFront
Plug-in Citrix Gateway VPN/CVAD UDP 3108, 3168, 3188 Pour tunnel VPN avec connexions ICA sécurisées
TCP, UDP 3148, 3149, 3159 Pour tunnel VPN avec connexions ICA sécurisées
Poste de travail administrateur Citrix Gateway TCP 80, 443 HTTPS - Administration de l’interface graphique
TCP 22 Accès SSH
Citrix Gateway DNS TCP, UDP 53 Communication avec le serveur DNS

Pour plus d’informations sur les ports requis pour Citrix Gateway dans la configuration DMZ, reportez-vous àCTX113250.

Remarque :

Tous les ports ci-dessus ne sont pas obligatoires, en fonction de votre propre configuration.

Citrix Hypervisor

Source Destination Type Port Détails
Citrix Hypervisor Citrix Hypervisor TCP 443 Communication intra-hôte entre les membres d’un pool de ressources à l’aide de XenAPI
Service NTP TCP, UDP 123 Synchronisation de l’heure
Contrôleur de domaine de service DNS TCP, UDP TCP 53, 389 Authentification utilisateur DNS lors de l’utilisation de l’intégration Active Directory (LDAP)
TCP 636 LDAP sur SSL (LDAPS)
FileServer TCP, UDP 139 ISOStore:NetBIOSSessionService
TCP, UDP 445 ISOStore:Microsoft-DS
Contrôleur SAN TCP 3260 Stockage iSCSI
Tête NAS /serveur de fichiers TCP 2049 Stockage NFS
Syslog TCP 514 Envoie des données à un emplacement central pour le classement
Mise en cluster TCP 8892, 21064 进行初步沟通之间全部du池用品pool en cluster.
UDP 5404, 5405
Station de travail d’administration (XenCenter) Citrix Hypervisor TCP 22 SSH
TCP 443 Gestion à l’aide de XenAPI
Machine virtuelle TCP 5900 VNC pour les invités Linux
TCP 3389 RDP pour invités Windows

En savoir plus sur la configuration requise pour le serveur de licences Citrixici

Remarque :

Si le nom de domaine complet est utilisé à la place de l’IP en tant que ressource, assurez-vous qu’il est résoluble.

Serveur de licences Citrix

Source Destination Type Port Détails
Tout composant Citrix Serveur de licences Citrix TCP 27000 Gère le point de contact initial pour les demandes de licence
TCP 7279 Enregistrement/extraction des licences Citrix
Delivery Controller Serveur de licences Citrix TCP 8082 Console d’administration Web (Lmadmin.exe)
TCP 8083 Port de Simple License Service (requis pour CVAD)
Poste de travail administrateur Serveur de licences Citrix TCP 8082 Console d’administration Web (Lmadmin.exe)
TCP 8083 Port de Simple License Service (requis pour CVAD)
TCP 80 Service de composant logiciel enfichable PowerShell Config Licence

Citrix SD-WAN

Source Destination Type Port Détails
SD-WAN Standard et Enterprise Edition SD-WAN Standard et Enterprise Edition UDP 4980 Tunnels Statiques Virtual Path et Dynamic Virtual Path entre les périphériques SD-WAN SE/EE.
SD-WAN Center TCP 2156 Communication de rapports entre le Centre SD-WAN et les périphériques SE/EE SD-WAN.
Service de déploiement Citrix Cloud Zero Touch TCP 443 Communication d’authentification entre les périphériques SD-WAN et Citrix Cloud Services.
RADIUS TCP 1812 Port par défaut pour le protocole d’authentification. Pour la communication entre SD-WAN SE/EE et le serveur d’authentification externe RADIUS.
TACACS+ TACACS 49 Port par défaut pour le protocole d’authentification. Pour la communication entre SD-WAN SE/EE et le serveur d’authentification externe TACACS.
SNMP UDP 161, 162 Authentification SNMP et interrogation sur les périphériques SE/EE SD-WAN.
NetFlow UDP 2055 Sondage NetFlow sur les périphériques SE/EE SD-WAN.
AppFlow (Citrix ADM) TCP 4739 Pour la communication AppFlow entre les périphériques Citrix ADM et SD-WAN SE/EE.
API TCP 80, 443 Pour la communication de l’API NITRO aux périphériques SD-WAN SE/EE.
SD-WAN Center Service de déploiement Citrix Cloud Zero Touch TCP 443 Communication d’authentification entre les périphériques SD-WAN et Citrix Cloud Services.
SD-WAN WANOP Edition SD-WAN WANOP Edition TCP S.O. SD-WAN WO Edition optimise de manière transparente le trafic TCP entre deux sites. La destination source et le port d’origine restent inchangés dans tous les segments du réseau.
API (Citrix ADM) TCP 80, 443 Pour la communication de l’API NITRO entre les périphériques Citrix ADM et SD-WAN WANOP.
SSH (Citrix ADM) TCP 22 Pour la communication SSH entre les périphériques Citrix ADM et SD-WAN WANOP.
AppFlow (Citrix ADM) TCP 4739 Pour la communication AppFlow entre les périphériques WANOP Citrix ADM et SD-WAN.
Citrix ADM ICMP S.O. Pour l’accessibilité du réseau entre les périphériques Citrix ADM et SD-WAN WANOP.
RADIUS TCP 1812 Port par défaut pour le protocole d’authentification. Pour la communication entre SD-WAN WO et le serveur d’authentification externe RADIUS.
TACACS+ TACACS 49 Port par défaut pour le protocole d’authentification. Pour la communication entre SD-WAN WO et le serveur d’authentification externe TACACS.
SNMP UDP 161, 162 Authentification SNMP et interrogation sur les périphériques WO SD-WAN.
SD-WAN WANOP Edition (accélération SSL activée) SD-WAN WANOP Edition (accélération SSL activée) TCP 443 La fonction d’appairage sécurisé SD-WAN WO Edition crypte le trafic entre homologues SD-WAN.
Citrix协调器在年代ite 9.9.9.9 UDP/TCP 53 Résolution DNS des domaines de services cloud pertinents
SD-WAN Standard et Enterprise Edition TCP 443 Communication entre Orchestrator sur site et les périphériques SD-WAN SE/EE
Citrix Cloud TCP 443 Communication d’authentification avec les services Citrix Cloud
SD-WAN Standard et Enterprise Edition SSH 22 Communication entre Orchestrator sur site et les périphériques SD-WAN SE/EE

Citrix Virtual Apps and Desktops

Source Destination Type Port Détails
Delivery Controller Maître du pool de ressources Citrix Hypervisor TCP 80, 443 Communication avec l’infrastructure Citrix Hypervisor
Serveur Microsoft SCVMM TCP 8100 Communication avec l’infrastructure Hyper-V
VMware vCenter Server TCP 443 Communication avec l’infrastructure vSphere
Microsoft SQL Server TCP 1433 Microsoft SQL Server
Virtual Delivery Agent TCP 80 (bidirectionnel) Delivery Controller initie la connexion lors de la découverte d’applications locales ou pour la collecte d’informations sur les processus locaux, les données de performance, etc.
Delivery Controller TCP 80 Communication entre Delivery Controller
TCP 89 Cache d’hôte local (cette utilisation du port 89 peut changer dans les prochaines versions.)
TCP 9095 Service d’orchestration
Citrix Director et Admin Workstation Virtual Delivery Agent TCP 135,3389 Communication entre Citrix Director et Virtual Delivery Agent pour l’assistance à distance
TCP 389 Remarque LDAP : Pour l’étape de connexion, Citrix Director ne contacte pas AD mais effectue une ouverture de session locale à l’aide de l’API Windows native - LoginUser (qui peut contacter l’AD en interne).
Application Citrix Workspace StoreFront TCP, UDP 80,443 Communication avec StoreFront
UDP 16500..16509 Ports pour UDP ICA/HDX audio
Virtual Delivery Agent Delivery Controller TCP 80 (bidirectionnel) Utilisé par le processus ‘WorkstationAgent.exe’ pour la communication avec Delivery Controller.
Poste de travail administrateur Serveur Director TCP 80, 443 Accès au site Web Citrix Director
Delivery Controller TCP 80, 443 Lors de l’utilisation d’une console Citrix Studio installée localement ou du SDK pour accéder directement à Delivery Controller.
Virtual Delivery Agent TCP, UDP 49152..65535 Port élevé alloué dynamiquement lors du lancement d’une session d’assistance à distance à partir d’une machine Windows vers un Virtual Delivery Agent.
HdxVideo.js Virtual Delivery Agent TCP 9001 Redirection vidéo HTML5 etredirection du contenu du navigateurLe service WebSocket sécurisé est nécessaire pour rediriger les sites Web HTTPS. WebSocketService.exe - s’exécute sur le système local et effectue la terminaison SSL et le mappage de session utilisateur. TLS Secure WebSocket écoutant le port 9001 127.0.0.1.

En savoir plus sur la configuration requise pour le serveur de licences Citrixici

Citrix App Layering

Reportez-vous au lien suivant pour les ports Citrix App Layering —Ports de pare-feu.

Service d’authentification fédérée

Source Destination Type Port Détails
StoreFront Serveur FAS TCP 80 Pour envoyer l’assertion d’identité de l’utilisateur.
Serveur FAS Autorité de certification Microsoft TCP 135 Demande de certificat
Virtual Delivery Agent Serveur FAS TCP 80 Récupère le certificat utilisateur à partir du serveur FAS.

Provisioning Services

Source Destination Type Port Détails
Serveur Provisioning Server Serveur Provisioning Server UDP 6890..6909 Communication entre serveurs
Microsoft SQL Server TCP 1433 Communication avec Microsoft SQL Server
Contrôleur de domaine TCP 389 Communication avec Active Directory
XenServer TCP 80, 443 Communication avec l’infrastructure d’hyperviseur XenServer
VMware vCenter Server TCP 443 Communication avec l’infrastructure vSphere
Microsoft Hyper-V TCP 8100 Communication avec l’infrastructure Hyper-V
Microsoft Azure TCP 443 Communication avec l’infrastructure Azure
Google Cloud Platform TCP 443 Communication avec l’infrastructure Google Cloud
Machine cible Diffusion/DHCPServer UDP 66, 67 Seules les options DHCP : obtention des options DHCP de démarrage réseau 66-TFTP Server Name (Bootstrap Protocol Server) et 67 Boot name (Bootstrap Protocol Client).
Diffusion/PXeService UDP 69 Transfert de fichiers trivial (TFTP) pour la livraison Bootstrap
Serveur TFTP UDP 6910 Connexion à l’équipement cible à Provisioning Services
Serveur Provisioning Server UDP 6910..6930 Diffusion de disque virtuel (service de diffusion en continu) (configurable)
UDP 6901, 6902, 6905 Communication entre machine cible vers Citrix Provisioning (non configurable)
UDP 6969, 2071 Seulement BDM : Boot en deux étapes (BDM). Utilisé dans le démarrage à partir de scénarios ISO ou USB uniquement.
TCP 54321..54323 Service SOAP — Utilisé par les assistants d’imagerie
Poste de travail administrateur Serveur Provisioning Server TCP 54321..54323 Service SOAP — Utilisé par la console et les API (MCLI, PowerShell, etc.)
Delivery Controller TCP 80 Lors de l’utilisation de CVAD sur site - utilisé par les assistants de console lors de la création de catalogues Broker
Service CVAD TCP 443 Lors de l’utilisation de CVADS - utilisé par les assistants de console lors de la création de catalogues Broker

Serveur d’impression universelle

Source Destination Type Port Détails
Virtual Delivery Agent Serveur d’impression universelle UDP 7229 Port de flux de données d’impression (CGP) du serveur d’impression universel (configurable)
Virtual Delivery Agent Serveur d’impression universelle TCP 8080 Port du service Web du serveur d’impression universelle (HTTP/SOAP) (configurable)

远程电脑访问

Source Destination Type Port Détails
Poste de travail administrateur Virtual Delivery Agent UDP 9 Wake on LAN pour la gestion de l’alimentation Remote PC Access
Proxy WOL Virtual Delivery Agent TCP 135 Wake Up Proxy pour la gestion de l’alimentation Remote PC Access

Remarque :

远程电脑访问utilise les mêmes ports Virtual Delivery Agent que les bureaux virtuels ordinaires

Enregistrement de session

Source Destination Type Port Détails
Virtual Delivery Agent Serveur d’enregistrement de session TCP 80, 443 Communication entre l’agent d’enregistrement de session installé sur Virtual Delivery Agent pour se connecter au serveur d’enregistrement de session. L’installation par défaut utilise HTTPS/SSL pour sécuriser les communications. Si SSL n’est pas configuré, utilisez HTTP.
Console de stratégie d’enregistrement de session Serveur d’enregistrement de session TCP 80, 443 Communication entre le serveur sur lequel la console de stratégie d’enregistrement de session est installée et le serveur d’enregistrement de session
Lecteur d’enregistrement de session Serveur d’enregistrement de session TCP 80, 443 沟通之间le邮政de阵痛苏尔lequelle lecteur d’enregistrement de session est installé et le serveur d’enregistrement de session.

StoreFront

Source Destination Type Port Détails
Périphérique utilisateur Serveur StoreFront TCP 80, 443 Connexion au magasin hébergé sur le serveur StoreFront
Serveur StoreFront Contrôleur de domaine TCP, UDP 389 Connexion LDAP pour interroger des noms et des adresses e-mail conviviaux
TCP, UDP 88 Kerberos
TCP, UDP 464 Protocole d’authentification Windows natif permettant aux utilisateurs de modifier les mots de passe expirés
Serveur StoreFront TCP Port non réservé sélectionné aléatoirement par service. Faites défiler jusqu’à la fin de ce tableau pour la configuration des pare-feu lorsque vous placez StoreFront dans son propre réseau. Utilisé pour les services peer-to-peer (Credential Wallet, magasin d’abonnements (1 par magasin). Ce service utilise MS .NET NetPeertcpBinding qui négocie un port aléatoire sur chaque serveur entre les homologues. Utilisé uniquement pour la communication au sein du cluster.
TCP 808 Utilisé pour les services de réplication d’abonnement. Non installé par défaut. Utilisé pour répliquer les abonnements entre les clusters associés
Delivery Controller, XenMobile TCP 80, 443 Pour les demandes d’application et de bureau.
Citrix ADC TCP 8000 Pour le service de surveillance utilisé par l’équilibreur de charge Citrix ADC.
StoreFront Citrix Gateway TCP 443 URL de rappel pour atteindre Citrix Gateway à partir de StoreFront

Utilisez les informations suivantes pour la configuration des pare-feu lorsque vous placez StoreFront dans son propre réseau :

  1. Localisez les fichiers de configuration :
    • C:\Program Files\Citrix\Receiver StoreFront\Services\SubscriptionsStoreService\Citrix.DeliveryServices.SubscriptionsStore.ServiceHost.exe.config
    • C:\Program Files\Citrix\Receiver StoreFront\Services\CredentialWallet\Citrix.DeliveryServices.CredentialWallet.ServiceHost.exe.config
  2. Modifiez les deux fichiers de configuration en modifiant les valeurs des URI de point de terminaison.

    Par exemple -donc toute adresse qui commence parnet.p2p://inclut le port. Vous devriez vous retrouver avecdevientet ainsi de suite pour toutes les autres adresses net.p2p.

  3. Redémarrez le magasin des abonnements et le portefeuille d’informations d’identification.
  4. Le pare-feu local inclut des règles permettant d’autoriser l’accès par application, de sorte qu’il n’est pas verrouillé par port.

Workspace Environment Management

Source Destination Type Port Détails
Service d’infrastructure Hôte d’agent TCP 49752 « Port de l’agent ». Port d’écoute sur l’hôte de l’agent qui reçoit des instructions du service d’infrastructure.
Console d’administration Service d’infrastructure TCP 8284 « Port d’administration ». Port sur lequel la console d’administration se connecte au service d’infrastructure.
Agent Service d’infrastructure TCP 8286 « Port de service de l’agent ». Port sur lequel l’agent se connecte au serveur d’infrastructure.
Processus de synchronisation du cache de l’agent Service d’infrastructure TCP 8285 « Port de synchronisation du cache ». Applicable à Workspace Environment Management 1909 et versions antérieures ; remplacé par le port de synchronisation des données mis en cache dans Workspace Environment Management 1912 et versions ultérieures. Port sur lequel le processus de synchronisation du cache de l’agent se connecte au service d’infrastructure pour synchroniser le cache de l’agent avec le serveur d’infrastructure.
TCP 8288 « Port de synchronisation des données mis en cache ». Applicable à Workspace Environment Management 1912 et versions ultérieures ; remplace le port de synchronisation du cache de Workspace Environment Management 1909 et versions antérieures. Port sur lequel le processus de synchronisation du cache de l’agent se connecte au service d’infrastructure pour synchroniser le cache de l’agent avec le serveur d’infrastructure.
Service de surveillance Service d’infrastructure TCP 8287 « Port de surveillance WEM ». Port d’écoute sur le serveur d’infrastructure utilisé par le service de surveillance. (Pas encore mis en œuvre.)
Service d’infrastructure Microsoft SQL Server TCP 1433 Pour se connecter à la base de données WEM
Serveur de licences Citrix TCP 27000 « Port du serveur de licences Citrix ». Port sur lequel le serveur de licences Citrix écoute et auquel le service d’infrastructure se connecte ensuite pour valider les licences.
TCP 7279 Port utilisé par le composant Citrix dédié (démon) dans le serveur de licences Citrix pour valider les licences.

Pour en savoir plus sur les exigences de Citrix Workspace Environment Management,cliquez

En savoir plus sur la configuration requise pour le serveur de licences Citrixici

Fichier CSV

Nous aimerions vous fournir un fichier csv desports de communication Citrixque vous pouvez utiliser pour vos propres besoins.

Document technique : Ports de communication utilisés par Citrix Technologies