リモートPCアクセス设计の决定

概要

リモートpcアクセスは,ユーザーユーザーオフィスベースの物理窗户pcにアクセスするための简而言之です的のエンドポイントデバイスををを使ことででででででででででででででででででででで方方ををことででででポイントなななななななを的的でででででででででででででななででなななででなででででででででででただし,リモートpcアクセスをを装配はは,次の点を考虑必要がます。

开シナリオ

PCをユーザーに接続する方法は复数あり,それぞれ异なるシナリオに适用できます。

オフィスワーカー

多くの展開では,リモートPCアクセスは,1人のユーザーが1台のPCに永続的に割り当てられるオフィスワーカーシナリオで展開されます。

オフィスワーカー

これは,最も一般的な展开シナリオです。このユースケースを実装するために,管理者はリモートPCアクセスのマシンカタログタイプを使用できます。

オフィスワーカー

コンピューティングラボ

特定の状况は,ユーザーは,学校,大学,大学のコンピューティングラボでよく见らユーザーのコンピューティングますますユーザー必要があります。ユーザーは,使用可根据物理。

コンピューティングラボユーザー

この种类のの成で,管管さてない,ランダムに割り当てられた,単単osをを使。このこのオペレーティングシステムは次ののようにされれれにさされれ

  • マシンカタログセットアップウィザードで,シングルセッションOSを使用します

オフィスワーカー

  • 电气管理されていいないマシンマシンの
  • 别のサービスまたはテクノロジを选択してください

オフィスワーカー

  • [ユーザーがログオンするに新闻(ランダム)デスクトップデスクトップ接続する。

オフィスワーカー

コンピューティングラボでは,PCよりも多くのユーザーがいることが多いため,セッション时间を制限するポリシーをお勧めします。

认证

ユーザーは,Active Directory资格情ichingををしオフィスベースのしへの认证认证続しますただし,オフィスの外部インターネットますでアクセスため,组织组织通道,ユーザー名とパスワードだけでなく,なレベルの认证を必要とします。

思杰工作区では,活动目录+トークンおよびAzure中的Active Directory目录など,さまざまな认证オプションを选択できます。在サポートサポートされてている认证认证

思杰工作区の认证オプションとして思杰网关が构成されている场合,またはお客様が思杰工作区の代わりに思杰网关+思杰工作区店面を使用することを选択した场合,Citrix网关認証オプションよりより选択肢が使使使になります。

时间ベースのワンタイムパスワードなど,これらのオプションの中には,ユーザーが最初に新しいトークンを登录する必要があります。トークンの登录では,ユーザーが自分の身元を确认するために电子メールにアクセスする必要があるため,ユーザーがリモートで作业しようとする前に完了する必要があります。

セッションセキュリティ

ユーザーは,信息できない个人使用デバイスをのしてにアクセスできますますでき。组织组织は,citrix虚拟应用程序和桌面のの合 - ポリシーを使使,次のことを

  • 。キーロギング防止机能ははストロークを难読ことで,盗まれた认证情ますを保护します。
  • 受信リスク:信頼できないエンドポイントには,マルウェア,スパイウェア,およびその他の危険なコンテンツが含まれている可能性がありますエンドポイントデバイスのドライブへのアクセスを拒否すると,企业ネットワークへの危険なコンテンツの転送を防ぐことができます。
  • アウトバウンドリスク:。组织はコンテンツの管理を维持する必要がありますユーザーがローカルの信頼できないエンドポイントデバイスにコンテンツをコピーできるようにすると,组织に余分なリスクが生じますこれらの机能は,エンドポイントのドライブ,プリンタ,クリップボード,アンチスクリーンキャプチャポリシーへのアクセスをブロックすることで拒否できます。

インフラストラクチャのサイジング

*注:次のサイジングの推奨事項は開始点ですが,各環境は一意であるため,結果は一意になります。インフラストラクチャを監視し,適切なサイズにします。*

ユーザーは既存のオフィスPCにアクセスするため,リモートPCアクセスの追加をサポートするために必要な追加のインフラストラクチャは最小限ですが,ボトルネックにならないように制御层とアクセス层インフラストラクチャのサイズと监视を正しく行うことが重要です。

制御レイヤー

各办公室的电脑上の虚拟投递代理(VDA)は,思杰的虚拟应用和桌面に登录する必要があります。オンプレミス展开の场合,VDA登录は交付控制器で直接行われます.Citrix云の思杰虚拟应用程序和桌面服务の场合,この登录は思杰云连接器を介して行われます。

リモートPCアクセスアクセス用の交付控制器または云连接器ののは,vdiワークロードに似てます.citrixコンサルティングでは,少なくともn + 1可用性を推奨ます。ローカルローカルホストキャッシュが必要ななを含む含む含む含む,云连接器スケーリングに关键词はこちらからご覧いただけます

アクセスレイヤー

ユーザーがオフィスpcへのhdxセッションを确立すると,icaトラフィックをvdaににする必要がますます。プロキシプロキシ,citrix网关アプライアンスまたはcitrix gatewayサービスサービスを介してて提供され

オンプレミスのADC的Citrix思杰网关を使用する场合は,特定のモデルのデータシートを参照し,开始点として「SSL VPN / ICAプロキシプロキシ时ユーザー“項目を参照してください。ADCが他のワークロードを処理している場合は,現在のスループットとCPU使用率が上限に近づいていないことを確認します。

Gatewayアプライアンスが配置され,予想される同时icaセッションをサポートするににな帯域幅があること确认て

Citrix云からゲートウェイサービスを使用する場合,ICAトラフィックはリソースの場所(VDAと云连接器が配置されている)間でゲートウェイサービスに直接流れます。トラフィックは,云连接器(デフォルト)によってプロキシされるか(デフォルト),またはランデブープロトコルを使用する条件を満たすことができる場合は,云连接器をバイパスしてVDAから直接流れます。

云连接を使用してゲートウェイサービスへのICAトラフィックをプロキシする场合,これはボトルネックとなり,云连接器仮想マシン上のCPUとメモリを慎重に监视することをお勧めします。最初の计画では,4つのvCPU的思杰云连接仮想マシンで最大1000のICAプロキシセッションを同时に处理できます。楼台プロトコル(构成されている场合)により,各物理PCにインストールされた虚拟投递代理は,云连接器を介してセッションをトンネリングするのではなく,ゲートウェイサービスと直接通信できます。

ゲートウェイサービスを使用する场合は,ランデブープロトコルを使用して,クラウドコネクタがICAプロキシのボトルネックとなる问题を缓和することをお勧めします。

ランデブープロトコルポリシー

ランデブープロトコルが机能するには,次のような前提条件があります。

  • Citrix虚拟应用程序和桌面サービス
  • VDAバージョン1912以上
  • 有効なHDXポリシー
  • すべてのVDAのDNS PTRレコード
  • 特价のssl暗号スイートの顺序
  • VDAからからゲートウェイサービスへへの(非プロキシ)インターネット接続

可用

VDAが登录されている状态でオフィスPCの电源が入っていない场合は,ユーザーのセッションを仲介できません.Citrixでは,ユーザーが接続する必要があるマシンの电源が入っていることを确认するために,プロセスを配置することをお勧めします。

使用可能な场合は,电源障害が発生した场合に自动的に电源が入るように,PCのBIOS设定を変更します。管理者は,视窗个人电脑「」「」オプションを削除するように活动目录グループポリシーオブジェクトを构成することできます。これこれ,ユーザーが物理PCの电阻ををするを防ぐことができことができますことができますますますますますますますますます。

リモートPCアクセスでは,現在電源がオフになっているWindows电脑の電源をオンにする唤醒局域网操作もサポートしています。このオプションを使用するには,微软系统中心配置管理システムセンター构成マネージャー2012,2012 R2または2016を使用する必要があります。

*注:Citrix CloudでCitrix虚拟应用程序和桌面サービスサービス使使してている合书,Microsoft Configuration Managerの唤醒在LANホスティング接続机械は利用できません。*

ユーザー割り当て

ユーザーが各自のオフィスPCに仲介されていることが重要です.VDAがインストールされ,カタログとデリバリーグループが定义されると,ユーザーは次回PCにローカルでログオンしたときに自动的に割り当てられます。これは,何千人ものユーザーを割り当てるための效果的な方法です。

デフォルトでは,すべてのユーザーが同じ物理PCにログインしていれば,复数のユーザーがデスクトップに割り当てられますが,交付控制器でレジストリを编集して无效にすることができます。

Citrix虚拟应用程序和桌面管理者者,Citrix Studio内内PowerShell経由で必要に応じてを変更ます.powershellを使しリモートpcアクセスvdaをサイト追pc vdaをサイトに追アクセス,ユーザーの割り当てを开始ためためため,Citrix Consultingでは,「思杰的GitHubページ「にある参照スクリプトを作物しした。

虚拟交付代理

このこのでは,虚拟交付代理パッケージパッケージ管理するための主な事项について明します。

バージョン

Citrix虚拟应用程序和桌面管理者は,vdaworkstationcoresetup.exeパッケージまたはvdaworkstationsetup.exeパッケージのいずれかを/ remotepcフラグとともに使用品でき.vdaworkstationcoresetup.exeパッケージは小さく,リモートpcアクセスに必要なコンポーネントが含まれていますます,特价,バージョン1912以前では,コンテンツリダイレクトに必要なコンポーネントを外します(详细详细は,微软团队を参照してください)。

Windows 7的8.1と

Windows 7はサポートされなくますが,多重の组织では依然従従窗7デスクトップマシンマシンあります.windows 7およびwindows 8.1で开するするする场,Xendesktop 7.15 LTSR VDAを使使用する必要あります。

Windows 10.

Windows 10に展开するするするするは,citrix虚拟应用程序和桌面1912 LTSR VDAまたはサポートさている最新リリースvdaを使使使ますますますますありあります.windows 10ビルドに対するcitrixバージョンの性については,CTX224843を参照してください。

便利なコマンドラインオプション

リモートpcアクセスを展开する际に考虑べきvdaインストーラーのコマンドラインオプションは,便利な机械をオプションににすることができます。

/ remotePC

フルvdaパッケージvdaworkstationsetup.exeとともに使使用し,リモートpcアクセスに必要なコアのみをインストールし。

/ enable_hdx_ports

Windowsファイアウォールサービスが有效なな合并(ファイアウォールが无效になっていててももも效な机械(Windows銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銇銈来

/ enable_hdx_udp_ports

Windowsファイアウォールサービスが検出されたたに(ファイアウォールが无效になっていててもなななながががウォールで开头されます。

VDAがコントローラおよびおよび有机な机能通信に使するを开启に,/ enable_hdx_udp_portsオプションオプション加载て,/ enable_hdx_portsオプションオプションを指定し。

/ enable_real_time_transport.

オーディオパケットでudpをををてパフォーマンスを向上さ机架(实时音频传输)を有效または无效にし,オーディオパフォーマンスを有象すると,オーディオパフォーマンスをを上さことができます。

VDAがコントローラおよび有效な机能との通信に使用するポートを开くには,/ enable_real_time_transportオプションに加えて,/ enable_hdx_portsオプションを指定します。

/ includeadditional“Citrix用户配置文件管理器”,” Citrix用户配置文件管理器WMI插上”

リモートpcアクセスの展开では,ほとんどほとんどの装でではは必要ありませませパフォーマンス指标もキャプチャししはパフォーマンス指标もキャプチャししはは指标もキャプチャががパフォーマンスパフォーマンス指标もも者がパフォーマンスパフォーマンスパフォーマンス指标をキャプチャがててパフォーマンスもます.USER概况管理器は设定する必要はなく,メトリックスをキャプチャするためにデプロイするで済みます。

Citrixユーザーユーザープロファイルマネージャーマネージャーをインストールととと,者管者,Citrix总监およびCitrix Analytics用于性能内内のユーザー,セッションセッション応答性,およびの応答性,およびログオンパフォーマンスに关键词。

ログオンパフォーマンスのグラフ

/ logpath路径

ログファイルのパスを指定します。インストーラによって作成されないため,指定されたフォルダが存在する必要があります。デフォルトのパスは“% % \ Citrix \ TEMP XenDesktopインストーラ”ですが,SCCM経由でインストールを実行する場合は,コンテキストに応じて,ログファイルをシステムの一時フォルダに保存できます。

/优化

このフラグは,主にmcs开マシンを対象とているため,使用ししでください。

展開

虚拟投递代理を数千の物理PCに展开するには,自动化されたプロセスが必要です。

スクリプト経由

思杰虚拟应用和桌面のインストールメディアには,Active Directory中グループポリシーオブジェクトを介して使用できる展开スクリプト(% InstallMedia % \ \ ADDeploy \ InstallVDA.bat支持)が含まれてい。

このスクリプトは,powershellスクリプトおよびエンタープライズソフトウェア展开(ESD)ツールのベースラインとしてできます,组织のにより,组织は数码の物理エンドポイントエージェントエージェントにに。

SCCM経由

SCCMや的AltirisなどのESDツールを使用してVDAのインストールを自动化する场合は,前提条件用に个别のパッケージを作成し,VDAが最适に动作する倾向があります.ESDツールを使用したVDAの展开の详细については,「製品ドキュメント“を参照してください。

微软团队

ユーザーが微软团队ににして音声通道とビデオ通道をう场は,ユーザーエクスペリエンスを向上させるにコンテンツリダイレクト能が必要必要必要必要必要必要必要必要必要必要

1912年的共识以前の使用時にコンテンツリダイレクトを使用できるようにするには,/ remotepc.コマンドラインオプションを指定してシングルセッションのフルVDAインストーラー(スタンドアロンvdaworkstationsetup.exe.)をを使使し物理PCにVDAを展开する必要がます。

たとえば,次のようになります:vdaworkstationsetup.exe / quiet / remotepc /控制器“control.domain.com”/ enable_hdx_ports / noreume / noreboot

VDA 2003以降を展开する融合は,代わりにシングルセッションコアvdaインストーラーを使使でき(スタンドアロンVDAWorkstationCoreSetup.exe)。

たとえば,次のようになります:VDAWorkstationCoreSetup.exe /quiet /controllers " control.domain.com " /enable_hdx_ports /noresume /noreboot

共通ネットワークポート

他のCitrix VDAと同様に,システムを機能させるためには,重要なネットワークポートが数個あります。注意として,ICAトラフィックは,外部のCitrix网关をホストしているCitrix ADCからリモートPCアクセスに到達する必要があります。ポートの包括的なリストについては,”Citrixテクノロジで使用される通信ポート」に记载されています。

VDA登录

虚拟应用程序和桌面交付控制器ををサブネットで,物理PCとの通信が许可传递控制器に正式登录ありは,pc上のvdaが次プロトコルプロトコル使使して両の方向で交付控制器と通信できる必要があります。

  • VDAからコントローラーへ:Kerberos
  • VDAへのコントローラー:Kerberos的

VDAをコントローラに登録できない場合は,VDA登录記事を参照してください。Citrix云を使用している場合は,交付控制器代わりに云连接器を使用します。

さらなるガイダンス

考虑事项やトラブルシューティング手顺など,设计上のガイダンスについては,リモートPCアクセスの制品マニュアルを参照してください。

リモートPCアクセス设计の决定