企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス |...

17
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド www.citrix.co.jp 企業内PCへの リモートアクセス

Transcript of 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス |...

Page 1: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド

www.citrix.co.jp

企業内PCへの

リモートアクセス

Page 2: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 2

本書について

この設計ガイドでは、企業内 PCへのリモートアクセスのキープロジェクトで使われたソリューションのアーキテクチャーと実装の概要を説明します。ソリューション評価や実証テスト(POC)導⼊の⼿引きとしてお使いいただけるように、シトリックスのコンサルティングサービス部⾨が持つアーキテクチャー設計の経験とノウハウを結集し、ラボテストを⾏いながら設計を完成させました。

この設計では、⼀般的に利⽤可能な製品を使⽤するとともに、ソリューションの各構成要素による再現可能な構築、運⽤、管理プロセスを採⽤しています。

Page 3: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 3

在宅勤務を実現する。物理 PC にモバイルデバイスからアクセスできるようにする。⼀時的なアクセス急増といった、起こりえるトラブルに⾒舞われたときに、リモートアクセスシステムを素早く配備する。⽬的がどのようなものであっても、適切なレベルのアクセス性と制御性を実現するには、ツールとリソースの選択を⾒誤らないことが⼤切です。望ましい制御性を実現できるソリューションが⾒つかったとしても、問題になるのはユーザーのワークスタイルを急に変えずにすむかどうかです。必要なリモートアクセス性を部分的に満たす製品はたくさんありますが、総合的なソリューションといえるのは Citrix® XenDesktop® with

Remote PCだけです。この製品は配備のしやすさとセキュアバイデザインを特⻑とし、ユーザーエクスペリエンスや ITフットプリントを⼤きく変えずに、企業のリソースへのアクセスを実現できます。

ソリューションの⽬的

このキープロジェクト設計ガイドは、ネットワークの種類、ネットワーク接続の場所、使われるデバイスにかかわらず、企業 PCへのセキュアなリモートアクセスを効率的に実現する⼿段を考案し、その実証を⾏うことを⽬的にしています。架空の企業を想定し、そのビジネス上の⽬標と技術⾯の⽬標を定め、それらに XenDesktop with

Remote PC がどのように役⽴つかを説明し、上記のリモートアクセス環境を実現するには、アーキテクチャーをどのように設計・実装すればよいかを⽰します。

WorldWide Corporation (WWCO)は、⺠間の架空の⼤企業です。この会社は、全社規模の標準化とセキュリティを実現するため、従業員に物理デスクトップを⼀台ずつ⽀給しています。在宅勤務とワークシフトのメリットを理解しているこの会社は、従業員がリモートアクセスを⾏えるようにしたいと考えましたが、すでに物理デスクトップに多額の投資がされていて、セキュリティと制御性も損ないたくはありません。そのため、500⼈の従業員を対象にした⼩規模なベータプログラムを⽴ち上げ、対象を従業員全員に拡げる前に、全体的な影響を評価することにしました。確認する必要があるのは、企業データのセキュリティを損なわずに、在宅勤務ができるかどうかです。また、物理デスクトップへのこれまでの投資も無駄にしたくはありません。これらの課題に取り組むため、ITチームは XenDesktop with Remote PCを導⼊し、職場にある物理デスクトップへの安全なリモートアクセスを実現することにしました。

Page 4: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 4

WWCOのビジネス上の⽬標

限られた⼈数の従業員を対象に、リモートアクセスソリューションを導⼊する

リモートアクセスされたときも、企業のリソースとデータの安全性が保たれるようにする

既にある物理デスクトップとセキュリティ⼿続きをそのまま使えるようにする

モバイルデバイスを含む私物デバイスからリモートアクセスを⾏えるようにする

WWCOの技術⾯の⽬標

リモートアクセス環境を素早く設計・実装し、より⼤規模な配備が妥当かどうかのデータを収集する

どんなときでも業務が中断しないように、「n+1」⾼可⽤性ソリューションを実装する

従業員のアクセスと権限を集中的に管理・制御する

従業員の私物のデバイスから、そのオペレーティングシステムやフォームファクタにかかわらず、物理デスクトップへのアクセスを⾏えるようにする

XenDesktop with Remote PCによるリモートアクセス

⽬標を達成するには XenDesktop with Remote PCが理想的だという会社の結論を受けて、ITチームはすぐに設計に取りかかりました。スピードが肝⼼だったので、ユーザーのニーズとアプリケーションアクセスの要件から、ハードウェアとストレージを簡単に決定できるシンプルなプロセスが必要でした。そこで、WWCOはWebベースのオープンなツールである Citrix Project Acceleratorを利⽤して、ユーザーの評価と環境の設計を⾏うことにしました。このツールの⼒を借りれば、シトリックスのコンサルティングサービス部⾨の経験とノウハウに基づいて、デスクトップとアプリケーションの仮想化を⾏うことができます。さらに、Project Acceleratorを利⽤することに加えて、WWCOは設計の前提条件として次のことを定めました。

いくつかの⽀店があるが、第⼀段階の配備では本社の従業員だけを対象にする

⾼可⽤性を実現するため n+1 構成を採⽤し、障害が発⽣した場合は予備サーバーを使ってユーザーキャパシティを処理できるようにする

コンプライアンスについての⾮常に厳格な規定を守れるように、私物のデバイスは、それがリモートデバイスかローカルデバイスかにかかわらず、必ず暗号化された接続を使って物理デスクトップに接続させる

Microsoft® Active Directory®、DNS/DHCP、Microsoft® SQL Server®⽤の既存のインフラストラクチャーを活⽤できるようにする

Page 5: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 5

ソリューションのコンポーネント

図 1: XenDesktop with Remote PC

XenDesktop 5.6 Feature Pack 1 with Remote PC

Citrix® NetScaler Gateway™ 10.x

Citrix® StoreFront Services 1.2

Citrix Receiver™

Citrix License Server

シトリックスのこれらの製品が、容易な実装、セキュアバイデザイン、そして集中的な監視・制御を実現する総合的なリモートアクセスソリューションになります。各製品がどのように情報をやり取りするかの技術的な情報については、付録を参照してください。

ソリューションのアーキテクチャー

Project Acceleratorを利⽤したところ、図 2のようなアーキテクチャーが提案されました。これが、前述の前提条件に基づく、安全なリモートアクセスソリューションの全体像になります。

Page 6: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 6

図 2: 企業 PCへのリモートアクセス⽤アーキテクチャー

このアーキテクチャーは、WWCOの⼈事部⾨を対象にした、XenDesktop with Remote

PCの 500⼈規模の配備に合わせて考案されたもので、必要なリモートアクセスコンポーネント、ハードウェアコンポーネント、インフラストラクチャーコンポーネントがすべて備わっています。このアーキテクチャー図の各レイヤーとそのコンポーネントは以下のようになります。

ユーザーレイヤー

ユーザーレイヤーは、Citrix Receiverソフトウェアクライアントを使って仮想デスクトップや仮想アプリケーションにアクセスするユーザーの集まりから構成されます。コラボレーションの要件が似ている 500⼈のユーザーが選ばれ、その誰もが、いろいろなエンドポイントデバイスから⾃分の物理デスクトップにリモートアクセスすることになります。

このプロジェクトでは、従業員⼀⼈⼀⼈のリモートデバイスに、シトリックスの次の製品を組み込む必要がありました。

Citrix Receiver:Citrix Receiverは、Windows®、Mac®、Linux®、iOS®、Android®

など、事実上あらゆるデバイスのオペレーティングプラットフォームで実⾏されるユニバーサルクライアントです。これは、今⽇の最新のタブレットやスマートフォンから業務上必要なアプリケーションやデータにアクセスし、モビリティを改善できます。それぞれの従業員が、⾃分の私物のデバイスに Citrix Receiver のダウンロードとインストールを⾏うことができます。

Page 7: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 7

アクセスレイヤー

アクセスレイヤーは、リモートアクセス環境への接続に必要なサーバーとアプライアンスから構成されます。WWCO ではインターネット上に中央アクセスポイントを設ける必要がありました。従業員が会社の Active Directory ドメインに対する認証⼿続きを安全に⾏えるようにすると同時に、SSLデータ暗号化を使って、⾃分の物理デスクトップ上のデータやアプリケーションを安全に扱えるようにするためです。

このソリューションでは、ユーザー全員が安全な接続を⾏えるようにするため、アクセスレイヤーのコンポーネントとして StoreFront Servicesと NetScaler Gatewayが必要になりました。

StoreFront Services:StoreFront Servicesは、企業アップストアからのデスクトップとアプリケーションのセルフサービス配信を実現し、必要なすべてのリソースに便利にアクセスできるようにします。WWCOでは、StoreFront Servicesを使って中央企業アップストアが構築され、そこに各ユーザーの物理デスクトップが集約されました。ユーザーは Citrix Receiverを使って StoreFront Servicesにアクセスします。⾼可⽤性を実現するため、2台の StoreFrontサーバーが配備されました。

StoreFront Servicesサーバー

インスタンス StoreFront Servicesサーバーの VM×2

仮想マシンの構成

メモリ 4GB RAM

プロセッサ vCPU×4

ディスク 60GB

ソフトウェア

Web Interface StoreFront Services 1.2

Windows Server® Windows Server 2008 R2 SP1

IIS 7.5

Microsoft .NET Framework 3.5 Service Pack 1

Windows® PowerShell 2.0

Microsoft Management Console 3.0

SQL Serverデータベース SQL Server 2008 R2 Enterprise

使⽤ポート

Web Interface 80、443

NetScaler Gateway:NetScaler Gateway は、アプリケーションとデータへのセキュアなアクセスを実現するソリューションです。どこからでもリモートアクセスを⾏える利便性を実現しつつ、アプリケーションごと、データごとのきめ細かな制御を⾏うことができます。ユーザーが誰なのかや、使われているデバイスに応じて、⼀か所の管理ポイントからアクセスを制御したり、⾏える処理に制限をかけたりできます。そのため、アプリケーションセキュリティ、データ保護、そしてコンプライアンス管理を⼀層強化することができます。

ユーザー認証にはNetScaler GatewayとStoreFront Servicesの両⽅が使われます。それによって SSL 暗号化された接続が作成され、デバイスを問わないセキュアな

Page 8: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 8

リモートアクセスが可能になります。NetScaler Gatewayを動作させるには、Citrix®

NetScaler®物理アプライアンスか仮想アプライアンスのどちらかが必要です。⾼可⽤性を実現し、キャパシティを最⼤限に⾼めるため、WWCOでは 2台の NetScaler

MPX™物理アプライアンスを使って、NetScaler Gatewayをアクティブ/アクティブモードで稼働させることになりました。

NetScaler MPXアプライアンスは、バージョン 9.2、9.3、10の NetScaler Gateway

ソフトウェアをサポートしています。NetScaler MPX アプライアンスの詳しい仕様については、こちらをクリックしてください。

NetScaler Gateway

インスタンス

NetScaler MPX NetScaler MPX-5500物理アプライアンス×2

ビルド 9.3

スループット 500Mbps

使⽤ポート

DMZ 80、443

内部 80、443、1494、2598

NetScaler Gatewayは、ルーティング可能な IPアドレスを持つネットワーク DMZ

にインストールし、プライベートネットワークとインターネットの 2 つのネットワークに同時に参加させることを推奨します。NetScaler Gatewayを使って、LAN

をアクセス制御⽤とセキュリティ⽤の 2 つに内部的に分けることもできます。有線ネットワークとワイヤレスネットワーク、またはデータネットワークと⾳声ネットワークに分けることも可能です。

デスクトップレイヤー

デスクトップレイヤーは、ユーザーアクセスやポリシーの管理、そして各⾃の物理デスクトップへのマッピングの管理を⾏います。XenDesktop with Remote PCのアーキテクチャーには、配備がとても簡単だという特⻑があります。WWCO では、XenDesktopの Desktop Controllerとして動作する仮想サーバーを 1台配備するだけで⼗分でしたが、耐障害性を⾼めるため、2台のサーバーを実装することになりました。

WWCO のソリューションでは、デスクトップレイヤーのコンポーネントとして、シトリックスの次の製品が必要になりました。

XenDesktop Controller:XenDesktop Controllerは、ユーザー認証とデスクトップリソースの列挙、そしてユーザーからの起動要求を Remote PCに対応した物理デスクトップに割り振る処理を受け持ちます。ユーザー、物理デスクトップ、ポリシーの管理に使われる Desktop Studioや、環境の監視に使われる Desktop Director

の実⾏元にもなります。WWCO では、冗⻑性を持たせるため、2 台の仮想コントローラを配備することになりました。

Page 9: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 9

XenDesktop Controllerサーバー

インスタンス XenDesktop Controllerの VM×2

仮想マシンの構成

メモリ 4GB RAM

プロセッサ vCPU×2

ディスク 60GB HD

ソフトウェア

XenDesktop 5.6 Feature Pack 1

–XenDesktop Controller

–Desktop Studio

–Desktop Director

Windows Server Windows Server 2008 R2 SP1

Microsoft .NET Framework 3.5 Service Pack 1

Internet Information Services (IIS)および ASP.NET

2.0

Visual J# 2.0再頒布可能なパッケージ、Second Edition

Visual C++ 2008 Service Pack 1再頒布可能なパッケージ

Windows PowerShell 2.0

SQLデータベース SQL Server 2008 R2 Enterprise

使⽤ポート

XenDesktop Controller 8080

Virtual Desktop Agent:ユーザーが⾃分の物理デスクトップにリモート接続できるようにするため、各⾃のPCにVirtual Desktop Agentがインストールされました。このエージェントは、Desktop Controller やエンドポイントデバイス上の Citrix

Receiverと通信し、コントローラへの PCの登録や、PCとユーザーデバイス間の接続の管理を⾏えるようにします。WWCO では、このエージェントを Active

Directoryのグループポリシーを使ってプッシュすることになりました。

次の表のように新しいポリシーを作成し、それを⼈事部⾨に適⽤することになります。

パス 設定名 設定

Computer Configuration¥Policies

ソフトウェアインストール Software installation ¥¥WWCO03.WW CO.net¥

deptdata¥vda¥VDA_5.6FP1¥

XdsAgent_x64

Computer configuration/policies/Citrix policies

Virtual Desktop Agentの設定 Controllers Enabled

ddc1.WWCO.net

ddc2.WWCO.net

Virtual Desktop Agent

Virtual Desktop Agentのバージョン

5.6 Feature Pack 1

Page 10: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 10

コントロールレイヤー

コントロールレイヤーには、アクセスレイヤーとデスクトップレイヤーのサポートに必要なインフラストラクチャーコンポーネントがすべて含まれています。アクセスコントローラとデスクトップコントローラについては、すでに説明しました。ここでは、WWCO でのインフラストラクチャーコントローラと制御ホストの実装について説明します。WWCOでは、現⾏の多数のインフラストラクチャーコンポーネントを、500

⼈ユーザー規模の Remote PCの配備に流⽤することができたため、速やかな導⼊を実現しながらも、ソリューションをシンプルにし、総費⽤を抑えることができました。

このソリューションでは、インフラストラクチャーコンポーネントとしてシトリックスとMicrosoftの次の製品が必要になりました。

Active Directory:XenDesktop with Remote PCでは、ユーザーとコンピューターのポリシーの適⽤と認証に Active Directory が使われます。WWCO では、既存のActive Directory 2008 R2環境を使って Remote PCが実装されました。

SQL Serverデータベース:このデータベースが XenDesktopサイト全体の基盤になります。設定情報、デスクトップの情報、利⽤状況の情報が、その中にすべて格納されます。StoreFront Services でも、アプリケーション同期機能のためにMicrosoft SQLデータベースが必要になります。WWCOでは、既存の SQL Server

2008 R2ミラーを XenDesktopサイト⽤と StoreFront Services⽤に流⽤することができました。⾼可⽤性を実現するため、このミラーは監視サーバー付きの構成にされました。

License Server:License Server は、環境に必要なシトリックス製品のライセンス管理を受け持ちます。WWCO では、XenDesktop の全コンポーネントのライセンスを管理するため、インフラストラクチャーコンポーネントとして Citrix

License Serverを新しく追加する必要がありました。利⽤期限が切れた場合に備えて、License Serverには 30⽇間の猶予期間が設けられているので、License Server

のクラスタリングを容易に実現できます。WWCO の Remote PC 環境では、1 台の仮想 License Server が使われました。利⽤期限が切れた場合には、その VM のバックアップコピーを復元することになります。

License Serverの要件

インスタンス VM×1

仮想マシンの構成

メモリ 4GB RAM

プロセッサ vCPU×2

ディスク 60GB

ソフトウェア

Citrix License Server 11.10.0

Windows Server Windows Server 2008 R2 SP1

Microsoft .NET Framework 3.5

使⽤ポート

XenDesktop Controller 2700、7279

Page 11: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 11

ハードウェアレイヤー

リソースを効率に活⽤し、コストを抑え、フェイルオーバーを実現し、システムを管理するために、WWCO ではリモートアクセス環境のコンポーネントをすべて仮想化する必要がありました。XenDesktop with Remote PCは、3種類の主要なハイパーバイザー(Microsoft® Hyper-V®、Citrix® XenServer®、VMware® vSphere®)のすべてでサポートされています。WWCO で採⽤されたハイパーバイザーは Hyper-V でした。インフラストラクチャーのすべての仮想コンポーネント⽤として、データセンターにHyper-Vクラスタが設置されました。Project Acceleratorで次の物理サーバー要件が提案され、それがWWCOに実装されました。

図 3: Project Acceleratorのサイジング&配備プラン

このソリューションのXenDesktop環境のサポートに必要なインフラストラクチャーVMは次のようになります(Active Directoryと SQL Serverは既存のインフラストラクチャーで使われていたものを流⽤します)。

Hyper-Vサーバーの要件(データセンター)

サーバーホスト台数 2

VM Citrix License Server

StoreFront Servicesサーバー#1

StoreFront Servicesサーバー#2

Desktop Controller #1

Desktop Controller #2

各サーバーのハードウェア仕様

メモリ 32GB RAM

プロセッサ 8コアプロセッサ×2

ストレージ 146GB 15000rpm SASドライブ×4

ストレージ RAID RAID 5(使⽤可能容量 407GB)

Hyper-Vソフトウェア

Windows Server Windows Server 2008 R2 SP1

Hyper-Vストレージ 40GB

Page 12: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 12

管理と運⽤

Remote PCの設定作業の負担を軽減するため、Active Directoryのグループポリシーを使って職場のデスクトップへの Virtual Desktop Agent の⾃動的なインストールと設定を⾏い、Remote PC サービスを使ってユーザーを各⾃の職場のコンピューターに割り振ります。

Remote PCのサイト管理者が Desktop Studioを使ってサイトの管理を⾏います。このコンソールが、ポリシー、デバイス、ユーザーの割り振りを含む、サイトレベルの処理をすべて受け持ちます。Desktop Studioへのアクセス権を与えられるのは上級管理者だけです。⾼可⽤性を実現するため、このコンソールをすべての XenDesktop

Controllerにインストールしました。

次の管理ツールも環境のサポートに活⽤できます。

Auto Support:Citrix Auto Support は、無料で利⽤できるオンライントラブルシューティングプラットフォームです。ログファイルの分析、環境のプロファイリング、既知の問題の検索を素早く⾏い、それぞれのソリューションに適したアドバイスを⾏います。Auto Supportにアクセスすることで、ログファイルをアップロードすることができます。

XenDesktop Collector:XenDesktop Collectorは、XenDesktop Controllerサーバーと仮想デスクトップエージェントの重要なデータポイントを収集します。Auto

Supportプラットフォームは、この情報を利⽤して顧客の問題を素早く解決します。

ライセンス管理コンソール:Citrixソフトウェアのライセンスの監視・管理に使います。

最適化

NetScaler MPXアプライアンスには、セキュアなリモート接続の実現だけでなく、StoreFront Servicesサイトと XenDesktop Controllerコンポーネントの接続の負荷分散を⾏う機能もあります。StoreFront Servicesと XenDesktop Controllerサービスの両⽅を NetScaler MPXアプライアンスで監視し、サービスが稼働しているかどうかや、正しく機能しているかどうかを確認できます。

まとめ

WWCOは、XenDesktop with Remote PCを利⽤することで、モビリティとビジネス継続性のソリューションを素早く導⼊し、ユーザーの⽣産性と従業員の満⾜度を⾼めることができました。まず Remote PC を実装することにしたのは、WWCO の管理者たちの戦略的な布⽯でした。そうすることで、このソリューションの価値を指導者たちに証明し、より⼤規模なデスクトップ仮想化の実現に⼀歩近付くことができたのです。

Page 13: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 13

関連資料

Citrix NetScaler Gateway Enterprise Editionのポート構成

http://support.citrix.com/article/CTX113250

StoreFront Servicesのシステム要件

http://support.citrix.com/proddocs/topic/dws-storefront-12/dws-systemrequirements.html

XenDesktop Controllerのシステム要件

http://support.citrix.com/proddocs/topic/xendesktop-rho/cds-sys-reqscontrollers-rho.html

シトリックスのテクノロジーで使われるポート

http://support.citrix.com/article/CTX101810

NetScaler MPXアプライアンスについての情報

http://www.citrix.com/products/netscaler-access-gateway/overview.html

VDAの設定・配備⽅法

http://support.citrix.com/article/ctx127301/

Page 14: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 14

付録 – プロセスの概要

ユーザーエンドポイント〜XenDesktop with Remote PC〜物理デスクトップ間のコンポーネントの通信と連携は次のようになります。

⼿順 送り⼿ 受け⼿ ポート 説明

1 クライアントデバイス – Citrix Receiver

NetScaler Gateway

TCP HTTPS/SSL 443

リモートユーザーが NetScaler Gateway のアドレス(例:https://www.ag.companyname.com)を Web ブラウザのアドレスフィールドに⼊⼒します。同ユーザーのデバイスは、ポート 443経由で SSL接続を試みるため、この接続を成功させるには、ファイアウォールでこのポートをオープンする必要があります。

TCP/HTTP 80

2 NetScaler Gateway

StoreFront Services

(認証)

TCP HTTPS/SSL 443

(2a)NetScaler Gateway は接続要求を受け取ると、ユーザーにクレデンシャルの⼊⼒を求めます。

( 2b ) ク レ デ ン シ ャ ル がNetScaler Gateway を通じて渡されると、ユーザー認証を⾏った後、接続が StoreFront に渡されます。

Kerberos TCP 88

LDAP:

TCP 389 TCP/

SSL 636

RADIUS:

UDP 1812

3 StoreFront Services

XenDesktop Controller

TCP/HTTP

80/8080

認証を⾏うため、StoreFront はユ ー ザ ー の 認 証 情 報 をXenDesktop Controllerに送信します。 TCP/SSL 443

4 XenDesktop Controller

StoreFront Services

TCP/HTTP

80/8080

XenDesktop Controllerは Active Directory を使ってユーザー認証

Page 15: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 15

TCP/SSL 443 を⾏い、該当するユーザーがアクセスできる物理デスクトップのリストを作ります。このリストが StoreFrontに返されます。

5 StoreFront Services

クライアントデバイス – Citrix Receiver (Web⽤)

ICA/HDX 1494 StoreFrontは、ユーザーがアクセスを許可されている公開済みのリソースのリストを埋め込んだWebページを作成し、同ページを当該ユーザーに送信します。

6 クライアントデバイス – Citrix Receiver

StoreFront Services

TCP/HTTP

80/8080

TCP/SSL 443

ユーザーが公開済みのアプリケーションやデスクトップのリンクをクリックすると、同ユーザーがクリックした公開済みのリソースを⽰す HTTP 要求がStoreFrontに送信されます。

7 StoreFront Services

XenDesktop Controller

TCP HTTP/XML 8080

TCP HTTPS/SSL

443

StoreFront はどの物理デスクト ッ プ が 要 求 さ れ た か をXenDesktop Controller に通知し、その物理デスクトップ上のVirtual Desktop Agentに接続の待機を開始させます。

8 XenDesktop ControllerのSTA (Secure Ticket Authority)サービス

StoreFront Services

TCP HTTP/XML

8080

TCP HTTPS/SSL

443

StoreFront はセッションチケット要求を STAに送信します。この要求には、公開済みのリソースが実⾏されているサーバーのIP アドレスが指定されています。STAはこの IPアドレスを保存した後、この要求されたセッションチケットを StoreFront に送信します。

9 StoreFront Services

クライアントデバイス – Citrix Receiver (Web⽤)

ICA/HDX 1494 StoreFrontは STAから発⾏されたチケットを ICA®ファイルに格納し、ユーザーデバイス上のWeb ブラウザに渡します。このStoreFront で作成される ICAフ ァ イ ル に は 、 NetScaler Gatewayの FQDN (完全修飾ドメイン名)か DNS (ドメイン名システム)名が含まれています。物理デスクトップの IPアドレスがユーザーに開⽰されることはありません。

10 クライアントデバイス – Citrix Receiver (Web⽤)

NetScaler Gateway

TCP/SSL 443 Web ブラウザは、ICA ファイルに格納された情報に従ってReceiver のオンラインプラグインを起動します。Receiver はICA ファイルの中の Access Gateway の FQDN か DNS 名を使って Access Gateway に接続します。SSL/TLS の初期ハンドシェーキングが開始され、Access Gatewayの IDが確⽴されます。

TCP/HTTP 80

Page 16: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 16

11 NetScaler Gateway

STA (Desktop Controller)

TCP HTTP

8080

Receiver は NetScaler Gatewayにセッションチケットを渡し、NetScaler Gateway はこのチケットを STAに確認させます。 TCP HTTPS/

SSL 443

12 STA (Desktop Controller)

NetScaler Gateway

TCP HTTP

8080

STAから NetScaler Gatewayに物理デスクトップの IPアドレスが返されます。

TCP HTTPS/

SSL 443

13 NetScaler Gateway

物理デスクトップ上のVirtual Desktop Agent

TCP HTTP

8080

NetScaler Gateway から物理デスクトップ上のエージェントへの TCP接続が確⽴されます。

TCP HTTPS/

SSL 443

14 Virtual Desktop Agent (VDA)

Desktop Controller/ License Server

TCP 7279 物理デスクトップ上のVDAからコントローラに、ユーザー接続が試みられていることが通知されます。コントローラはユーザーのログオン情報を確認し、Citrix License Serverからライセンスをチェックアウトします。認証情報が有効なもので、かつライセンスが利⽤可能な場合は、認証情報、XenDesktopのライセンス、そしてポリシーがVDAに送られます。

15 VDA (NetScaler Gateway経由)

クライアントデバイス – Citrix Receiver (Web⽤)

TCP/HTTP 80 ⾼品位なユーザー接続が確⽴されます。Citrix Receiverと物理デスクトップとのそれ以降のトラフィックはすべて暗号化され、NetScaler Gateway を介して転送されます。

TCP/HTTPS/

SSL 443

Page 17: 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス | キープロジェクト設計ガイド 6 図2: 企業PC へのリモートアクセス⽤アーキテクチャー

17

E0313/PDF

J1213/PDF www.citrix.co.jp

シトリックスについて

Citrix Systems, Inc.(NASDAQ:CTXS) は、モバイルワークスタイルを可能にするクラウド ソリューション カンパニーです。モバイルワークスタイルによって⼈々は、どこにいても、オフィスにいるときと同じように、簡単に最新のデバイスからデータとアプリケーションにアクセスし、コラボレーションすることが可能です。Citrix のクラウドソリューションは、IT 部⾨やサービスプロバイダーが、パブリッククラウドとプライベートクラウドを容易に構築することを可能にします。また、モバイルワークスタイルを実現するために、仮想化技術とネットワーキング技術を活⽤し、優れたパフォーマンス、弾⼒性、そしてコストパフォーマンスを兼ね揃えたサービスを提供します。モバイル化によって多様化が進む中、あらゆるお客様の成功のため、Citrix は、モバイル、デスクトップ仮想化、ネットワーキング、クラウド プラットフォーム、コラボレーション、データ共有の各分野における業界最先端のクラウドソリューションを提供し、お客様のビジネスの俊敏性を向上します。現在、Citrixの製品は、世界中の 33万以上の企業や組織において 1億⼈以上の⼈々に利⽤されています。2012年度の年間売上⾼は 25億 9,000万ドルでした。詳細については www.citrix.co.jpをご覧ください。

©2013 Citrix Systems, Inc. All rights reserved. Citrix®、NetScaler®、XenDesktop®、XenApp®、ICA®、XenClient®、XenServer®、CloudBridgeTM、MPXTM、NetScaler GatewayTMおよび Citrix ReceiverTMは、Citrix Systems, Inc.またはその⼦会社の登録商標であり、⽶国の特許商標局およびその他の国に登録されています。その他の商標や登録商標はそれぞれの各社が所有権を有するものです。