第Ⅱ部 - JIL · 企業倒産件数や失業率はやや改善し、有効求人倍率 は上昇をみせた。東北地方全体での企業倒産件数は、2カ月連続で前年同月に比べて減少し
企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス |...
Transcript of 企業内PCへの リモートアクセス - Citrix · 企業内PC へのリモートアクセス |...
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド
www.citrix.co.jp
企業内PCへの
リモートアクセス
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 2
本書について
この設計ガイドでは、企業内 PCへのリモートアクセスのキープロジェクトで使われたソリューションのアーキテクチャーと実装の概要を説明します。ソリューション評価や実証テスト(POC)導⼊の⼿引きとしてお使いいただけるように、シトリックスのコンサルティングサービス部⾨が持つアーキテクチャー設計の経験とノウハウを結集し、ラボテストを⾏いながら設計を完成させました。
この設計では、⼀般的に利⽤可能な製品を使⽤するとともに、ソリューションの各構成要素による再現可能な構築、運⽤、管理プロセスを採⽤しています。
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 3
在宅勤務を実現する。物理 PC にモバイルデバイスからアクセスできるようにする。⼀時的なアクセス急増といった、起こりえるトラブルに⾒舞われたときに、リモートアクセスシステムを素早く配備する。⽬的がどのようなものであっても、適切なレベルのアクセス性と制御性を実現するには、ツールとリソースの選択を⾒誤らないことが⼤切です。望ましい制御性を実現できるソリューションが⾒つかったとしても、問題になるのはユーザーのワークスタイルを急に変えずにすむかどうかです。必要なリモートアクセス性を部分的に満たす製品はたくさんありますが、総合的なソリューションといえるのは Citrix® XenDesktop® with
Remote PCだけです。この製品は配備のしやすさとセキュアバイデザインを特⻑とし、ユーザーエクスペリエンスや ITフットプリントを⼤きく変えずに、企業のリソースへのアクセスを実現できます。
ソリューションの⽬的
このキープロジェクト設計ガイドは、ネットワークの種類、ネットワーク接続の場所、使われるデバイスにかかわらず、企業 PCへのセキュアなリモートアクセスを効率的に実現する⼿段を考案し、その実証を⾏うことを⽬的にしています。架空の企業を想定し、そのビジネス上の⽬標と技術⾯の⽬標を定め、それらに XenDesktop with
Remote PC がどのように役⽴つかを説明し、上記のリモートアクセス環境を実現するには、アーキテクチャーをどのように設計・実装すればよいかを⽰します。
WorldWide Corporation (WWCO)は、⺠間の架空の⼤企業です。この会社は、全社規模の標準化とセキュリティを実現するため、従業員に物理デスクトップを⼀台ずつ⽀給しています。在宅勤務とワークシフトのメリットを理解しているこの会社は、従業員がリモートアクセスを⾏えるようにしたいと考えましたが、すでに物理デスクトップに多額の投資がされていて、セキュリティと制御性も損ないたくはありません。そのため、500⼈の従業員を対象にした⼩規模なベータプログラムを⽴ち上げ、対象を従業員全員に拡げる前に、全体的な影響を評価することにしました。確認する必要があるのは、企業データのセキュリティを損なわずに、在宅勤務ができるかどうかです。また、物理デスクトップへのこれまでの投資も無駄にしたくはありません。これらの課題に取り組むため、ITチームは XenDesktop with Remote PCを導⼊し、職場にある物理デスクトップへの安全なリモートアクセスを実現することにしました。
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 4
WWCOのビジネス上の⽬標
限られた⼈数の従業員を対象に、リモートアクセスソリューションを導⼊する
リモートアクセスされたときも、企業のリソースとデータの安全性が保たれるようにする
既にある物理デスクトップとセキュリティ⼿続きをそのまま使えるようにする
モバイルデバイスを含む私物デバイスからリモートアクセスを⾏えるようにする
WWCOの技術⾯の⽬標
リモートアクセス環境を素早く設計・実装し、より⼤規模な配備が妥当かどうかのデータを収集する
どんなときでも業務が中断しないように、「n+1」⾼可⽤性ソリューションを実装する
従業員のアクセスと権限を集中的に管理・制御する
従業員の私物のデバイスから、そのオペレーティングシステムやフォームファクタにかかわらず、物理デスクトップへのアクセスを⾏えるようにする
XenDesktop with Remote PCによるリモートアクセス
⽬標を達成するには XenDesktop with Remote PCが理想的だという会社の結論を受けて、ITチームはすぐに設計に取りかかりました。スピードが肝⼼だったので、ユーザーのニーズとアプリケーションアクセスの要件から、ハードウェアとストレージを簡単に決定できるシンプルなプロセスが必要でした。そこで、WWCOはWebベースのオープンなツールである Citrix Project Acceleratorを利⽤して、ユーザーの評価と環境の設計を⾏うことにしました。このツールの⼒を借りれば、シトリックスのコンサルティングサービス部⾨の経験とノウハウに基づいて、デスクトップとアプリケーションの仮想化を⾏うことができます。さらに、Project Acceleratorを利⽤することに加えて、WWCOは設計の前提条件として次のことを定めました。
いくつかの⽀店があるが、第⼀段階の配備では本社の従業員だけを対象にする
⾼可⽤性を実現するため n+1 構成を採⽤し、障害が発⽣した場合は予備サーバーを使ってユーザーキャパシティを処理できるようにする
コンプライアンスについての⾮常に厳格な規定を守れるように、私物のデバイスは、それがリモートデバイスかローカルデバイスかにかかわらず、必ず暗号化された接続を使って物理デスクトップに接続させる
Microsoft® Active Directory®、DNS/DHCP、Microsoft® SQL Server®⽤の既存のインフラストラクチャーを活⽤できるようにする
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 5
ソリューションのコンポーネント
図 1: XenDesktop with Remote PC
XenDesktop 5.6 Feature Pack 1 with Remote PC
Citrix® NetScaler Gateway™ 10.x
Citrix® StoreFront Services 1.2
Citrix Receiver™
Citrix License Server
シトリックスのこれらの製品が、容易な実装、セキュアバイデザイン、そして集中的な監視・制御を実現する総合的なリモートアクセスソリューションになります。各製品がどのように情報をやり取りするかの技術的な情報については、付録を参照してください。
ソリューションのアーキテクチャー
Project Acceleratorを利⽤したところ、図 2のようなアーキテクチャーが提案されました。これが、前述の前提条件に基づく、安全なリモートアクセスソリューションの全体像になります。
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 6
図 2: 企業 PCへのリモートアクセス⽤アーキテクチャー
このアーキテクチャーは、WWCOの⼈事部⾨を対象にした、XenDesktop with Remote
PCの 500⼈規模の配備に合わせて考案されたもので、必要なリモートアクセスコンポーネント、ハードウェアコンポーネント、インフラストラクチャーコンポーネントがすべて備わっています。このアーキテクチャー図の各レイヤーとそのコンポーネントは以下のようになります。
ユーザーレイヤー
ユーザーレイヤーは、Citrix Receiverソフトウェアクライアントを使って仮想デスクトップや仮想アプリケーションにアクセスするユーザーの集まりから構成されます。コラボレーションの要件が似ている 500⼈のユーザーが選ばれ、その誰もが、いろいろなエンドポイントデバイスから⾃分の物理デスクトップにリモートアクセスすることになります。
このプロジェクトでは、従業員⼀⼈⼀⼈のリモートデバイスに、シトリックスの次の製品を組み込む必要がありました。
Citrix Receiver:Citrix Receiverは、Windows®、Mac®、Linux®、iOS®、Android®
など、事実上あらゆるデバイスのオペレーティングプラットフォームで実⾏されるユニバーサルクライアントです。これは、今⽇の最新のタブレットやスマートフォンから業務上必要なアプリケーションやデータにアクセスし、モビリティを改善できます。それぞれの従業員が、⾃分の私物のデバイスに Citrix Receiver のダウンロードとインストールを⾏うことができます。
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 7
アクセスレイヤー
アクセスレイヤーは、リモートアクセス環境への接続に必要なサーバーとアプライアンスから構成されます。WWCO ではインターネット上に中央アクセスポイントを設ける必要がありました。従業員が会社の Active Directory ドメインに対する認証⼿続きを安全に⾏えるようにすると同時に、SSLデータ暗号化を使って、⾃分の物理デスクトップ上のデータやアプリケーションを安全に扱えるようにするためです。
このソリューションでは、ユーザー全員が安全な接続を⾏えるようにするため、アクセスレイヤーのコンポーネントとして StoreFront Servicesと NetScaler Gatewayが必要になりました。
StoreFront Services:StoreFront Servicesは、企業アップストアからのデスクトップとアプリケーションのセルフサービス配信を実現し、必要なすべてのリソースに便利にアクセスできるようにします。WWCOでは、StoreFront Servicesを使って中央企業アップストアが構築され、そこに各ユーザーの物理デスクトップが集約されました。ユーザーは Citrix Receiverを使って StoreFront Servicesにアクセスします。⾼可⽤性を実現するため、2台の StoreFrontサーバーが配備されました。
StoreFront Servicesサーバー
インスタンス StoreFront Servicesサーバーの VM×2
仮想マシンの構成
メモリ 4GB RAM
プロセッサ vCPU×4
ディスク 60GB
ソフトウェア
Web Interface StoreFront Services 1.2
Windows Server® Windows Server 2008 R2 SP1
IIS 7.5
Microsoft .NET Framework 3.5 Service Pack 1
Windows® PowerShell 2.0
Microsoft Management Console 3.0
SQL Serverデータベース SQL Server 2008 R2 Enterprise
使⽤ポート
Web Interface 80、443
NetScaler Gateway:NetScaler Gateway は、アプリケーションとデータへのセキュアなアクセスを実現するソリューションです。どこからでもリモートアクセスを⾏える利便性を実現しつつ、アプリケーションごと、データごとのきめ細かな制御を⾏うことができます。ユーザーが誰なのかや、使われているデバイスに応じて、⼀か所の管理ポイントからアクセスを制御したり、⾏える処理に制限をかけたりできます。そのため、アプリケーションセキュリティ、データ保護、そしてコンプライアンス管理を⼀層強化することができます。
ユーザー認証にはNetScaler GatewayとStoreFront Servicesの両⽅が使われます。それによって SSL 暗号化された接続が作成され、デバイスを問わないセキュアな
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 8
リモートアクセスが可能になります。NetScaler Gatewayを動作させるには、Citrix®
NetScaler®物理アプライアンスか仮想アプライアンスのどちらかが必要です。⾼可⽤性を実現し、キャパシティを最⼤限に⾼めるため、WWCOでは 2台の NetScaler
MPX™物理アプライアンスを使って、NetScaler Gatewayをアクティブ/アクティブモードで稼働させることになりました。
NetScaler MPXアプライアンスは、バージョン 9.2、9.3、10の NetScaler Gateway
ソフトウェアをサポートしています。NetScaler MPX アプライアンスの詳しい仕様については、こちらをクリックしてください。
NetScaler Gateway
インスタンス
NetScaler MPX NetScaler MPX-5500物理アプライアンス×2
ビルド 9.3
スループット 500Mbps
使⽤ポート
DMZ 80、443
内部 80、443、1494、2598
NetScaler Gatewayは、ルーティング可能な IPアドレスを持つネットワーク DMZ
にインストールし、プライベートネットワークとインターネットの 2 つのネットワークに同時に参加させることを推奨します。NetScaler Gatewayを使って、LAN
をアクセス制御⽤とセキュリティ⽤の 2 つに内部的に分けることもできます。有線ネットワークとワイヤレスネットワーク、またはデータネットワークと⾳声ネットワークに分けることも可能です。
デスクトップレイヤー
デスクトップレイヤーは、ユーザーアクセスやポリシーの管理、そして各⾃の物理デスクトップへのマッピングの管理を⾏います。XenDesktop with Remote PCのアーキテクチャーには、配備がとても簡単だという特⻑があります。WWCO では、XenDesktopの Desktop Controllerとして動作する仮想サーバーを 1台配備するだけで⼗分でしたが、耐障害性を⾼めるため、2台のサーバーを実装することになりました。
WWCO のソリューションでは、デスクトップレイヤーのコンポーネントとして、シトリックスの次の製品が必要になりました。
XenDesktop Controller:XenDesktop Controllerは、ユーザー認証とデスクトップリソースの列挙、そしてユーザーからの起動要求を Remote PCに対応した物理デスクトップに割り振る処理を受け持ちます。ユーザー、物理デスクトップ、ポリシーの管理に使われる Desktop Studioや、環境の監視に使われる Desktop Director
の実⾏元にもなります。WWCO では、冗⻑性を持たせるため、2 台の仮想コントローラを配備することになりました。
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 9
XenDesktop Controllerサーバー
インスタンス XenDesktop Controllerの VM×2
仮想マシンの構成
メモリ 4GB RAM
プロセッサ vCPU×2
ディスク 60GB HD
ソフトウェア
XenDesktop 5.6 Feature Pack 1
–XenDesktop Controller
–Desktop Studio
–Desktop Director
Windows Server Windows Server 2008 R2 SP1
Microsoft .NET Framework 3.5 Service Pack 1
Internet Information Services (IIS)および ASP.NET
2.0
Visual J# 2.0再頒布可能なパッケージ、Second Edition
Visual C++ 2008 Service Pack 1再頒布可能なパッケージ
Windows PowerShell 2.0
SQLデータベース SQL Server 2008 R2 Enterprise
使⽤ポート
XenDesktop Controller 8080
Virtual Desktop Agent:ユーザーが⾃分の物理デスクトップにリモート接続できるようにするため、各⾃のPCにVirtual Desktop Agentがインストールされました。このエージェントは、Desktop Controller やエンドポイントデバイス上の Citrix
Receiverと通信し、コントローラへの PCの登録や、PCとユーザーデバイス間の接続の管理を⾏えるようにします。WWCO では、このエージェントを Active
Directoryのグループポリシーを使ってプッシュすることになりました。
次の表のように新しいポリシーを作成し、それを⼈事部⾨に適⽤することになります。
パス 設定名 設定
Computer Configuration¥Policies
ソフトウェアインストール Software installation ¥¥WWCO03.WW CO.net¥
deptdata¥vda¥VDA_5.6FP1¥
XdsAgent_x64
Computer configuration/policies/Citrix policies
Virtual Desktop Agentの設定 Controllers Enabled
ddc1.WWCO.net
ddc2.WWCO.net
Virtual Desktop Agent
Virtual Desktop Agentのバージョン
5.6 Feature Pack 1
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 10
コントロールレイヤー
コントロールレイヤーには、アクセスレイヤーとデスクトップレイヤーのサポートに必要なインフラストラクチャーコンポーネントがすべて含まれています。アクセスコントローラとデスクトップコントローラについては、すでに説明しました。ここでは、WWCO でのインフラストラクチャーコントローラと制御ホストの実装について説明します。WWCOでは、現⾏の多数のインフラストラクチャーコンポーネントを、500
⼈ユーザー規模の Remote PCの配備に流⽤することができたため、速やかな導⼊を実現しながらも、ソリューションをシンプルにし、総費⽤を抑えることができました。
このソリューションでは、インフラストラクチャーコンポーネントとしてシトリックスとMicrosoftの次の製品が必要になりました。
Active Directory:XenDesktop with Remote PCでは、ユーザーとコンピューターのポリシーの適⽤と認証に Active Directory が使われます。WWCO では、既存のActive Directory 2008 R2環境を使って Remote PCが実装されました。
SQL Serverデータベース:このデータベースが XenDesktopサイト全体の基盤になります。設定情報、デスクトップの情報、利⽤状況の情報が、その中にすべて格納されます。StoreFront Services でも、アプリケーション同期機能のためにMicrosoft SQLデータベースが必要になります。WWCOでは、既存の SQL Server
2008 R2ミラーを XenDesktopサイト⽤と StoreFront Services⽤に流⽤することができました。⾼可⽤性を実現するため、このミラーは監視サーバー付きの構成にされました。
License Server:License Server は、環境に必要なシトリックス製品のライセンス管理を受け持ちます。WWCO では、XenDesktop の全コンポーネントのライセンスを管理するため、インフラストラクチャーコンポーネントとして Citrix
License Serverを新しく追加する必要がありました。利⽤期限が切れた場合に備えて、License Serverには 30⽇間の猶予期間が設けられているので、License Server
のクラスタリングを容易に実現できます。WWCO の Remote PC 環境では、1 台の仮想 License Server が使われました。利⽤期限が切れた場合には、その VM のバックアップコピーを復元することになります。
License Serverの要件
インスタンス VM×1
仮想マシンの構成
メモリ 4GB RAM
プロセッサ vCPU×2
ディスク 60GB
ソフトウェア
Citrix License Server 11.10.0
Windows Server Windows Server 2008 R2 SP1
Microsoft .NET Framework 3.5
使⽤ポート
XenDesktop Controller 2700、7279
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 11
ハードウェアレイヤー
リソースを効率に活⽤し、コストを抑え、フェイルオーバーを実現し、システムを管理するために、WWCO ではリモートアクセス環境のコンポーネントをすべて仮想化する必要がありました。XenDesktop with Remote PCは、3種類の主要なハイパーバイザー(Microsoft® Hyper-V®、Citrix® XenServer®、VMware® vSphere®)のすべてでサポートされています。WWCO で採⽤されたハイパーバイザーは Hyper-V でした。インフラストラクチャーのすべての仮想コンポーネント⽤として、データセンターにHyper-Vクラスタが設置されました。Project Acceleratorで次の物理サーバー要件が提案され、それがWWCOに実装されました。
図 3: Project Acceleratorのサイジング&配備プラン
このソリューションのXenDesktop環境のサポートに必要なインフラストラクチャーVMは次のようになります(Active Directoryと SQL Serverは既存のインフラストラクチャーで使われていたものを流⽤します)。
Hyper-Vサーバーの要件(データセンター)
サーバーホスト台数 2
VM Citrix License Server
StoreFront Servicesサーバー#1
StoreFront Servicesサーバー#2
Desktop Controller #1
Desktop Controller #2
各サーバーのハードウェア仕様
メモリ 32GB RAM
プロセッサ 8コアプロセッサ×2
ストレージ 146GB 15000rpm SASドライブ×4
ストレージ RAID RAID 5(使⽤可能容量 407GB)
Hyper-Vソフトウェア
Windows Server Windows Server 2008 R2 SP1
Hyper-Vストレージ 40GB
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 12
管理と運⽤
Remote PCの設定作業の負担を軽減するため、Active Directoryのグループポリシーを使って職場のデスクトップへの Virtual Desktop Agent の⾃動的なインストールと設定を⾏い、Remote PC サービスを使ってユーザーを各⾃の職場のコンピューターに割り振ります。
Remote PCのサイト管理者が Desktop Studioを使ってサイトの管理を⾏います。このコンソールが、ポリシー、デバイス、ユーザーの割り振りを含む、サイトレベルの処理をすべて受け持ちます。Desktop Studioへのアクセス権を与えられるのは上級管理者だけです。⾼可⽤性を実現するため、このコンソールをすべての XenDesktop
Controllerにインストールしました。
次の管理ツールも環境のサポートに活⽤できます。
Auto Support:Citrix Auto Support は、無料で利⽤できるオンライントラブルシューティングプラットフォームです。ログファイルの分析、環境のプロファイリング、既知の問題の検索を素早く⾏い、それぞれのソリューションに適したアドバイスを⾏います。Auto Supportにアクセスすることで、ログファイルをアップロードすることができます。
XenDesktop Collector:XenDesktop Collectorは、XenDesktop Controllerサーバーと仮想デスクトップエージェントの重要なデータポイントを収集します。Auto
Supportプラットフォームは、この情報を利⽤して顧客の問題を素早く解決します。
ライセンス管理コンソール:Citrixソフトウェアのライセンスの監視・管理に使います。
最適化
NetScaler MPXアプライアンスには、セキュアなリモート接続の実現だけでなく、StoreFront Servicesサイトと XenDesktop Controllerコンポーネントの接続の負荷分散を⾏う機能もあります。StoreFront Servicesと XenDesktop Controllerサービスの両⽅を NetScaler MPXアプライアンスで監視し、サービスが稼働しているかどうかや、正しく機能しているかどうかを確認できます。
まとめ
WWCOは、XenDesktop with Remote PCを利⽤することで、モビリティとビジネス継続性のソリューションを素早く導⼊し、ユーザーの⽣産性と従業員の満⾜度を⾼めることができました。まず Remote PC を実装することにしたのは、WWCO の管理者たちの戦略的な布⽯でした。そうすることで、このソリューションの価値を指導者たちに証明し、より⼤規模なデスクトップ仮想化の実現に⼀歩近付くことができたのです。
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 13
関連資料
Citrix NetScaler Gateway Enterprise Editionのポート構成
http://support.citrix.com/article/CTX113250
StoreFront Servicesのシステム要件
http://support.citrix.com/proddocs/topic/dws-storefront-12/dws-systemrequirements.html
XenDesktop Controllerのシステム要件
http://support.citrix.com/proddocs/topic/xendesktop-rho/cds-sys-reqscontrollers-rho.html
シトリックスのテクノロジーで使われるポート
http://support.citrix.com/article/CTX101810
NetScaler MPXアプライアンスについての情報
http://www.citrix.com/products/netscaler-access-gateway/overview.html
VDAの設定・配備⽅法
http://support.citrix.com/article/ctx127301/
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 14
付録 – プロセスの概要
ユーザーエンドポイント〜XenDesktop with Remote PC〜物理デスクトップ間のコンポーネントの通信と連携は次のようになります。
⼿順 送り⼿ 受け⼿ ポート 説明
1 クライアントデバイス – Citrix Receiver
NetScaler Gateway
TCP HTTPS/SSL 443
リモートユーザーが NetScaler Gateway のアドレス(例:https://www.ag.companyname.com)を Web ブラウザのアドレスフィールドに⼊⼒します。同ユーザーのデバイスは、ポート 443経由で SSL接続を試みるため、この接続を成功させるには、ファイアウォールでこのポートをオープンする必要があります。
TCP/HTTP 80
2 NetScaler Gateway
StoreFront Services
(認証)
TCP HTTPS/SSL 443
(2a)NetScaler Gateway は接続要求を受け取ると、ユーザーにクレデンシャルの⼊⼒を求めます。
( 2b ) ク レ デ ン シ ャ ル がNetScaler Gateway を通じて渡されると、ユーザー認証を⾏った後、接続が StoreFront に渡されます。
Kerberos TCP 88
LDAP:
TCP 389 TCP/
SSL 636
RADIUS:
UDP 1812
3 StoreFront Services
XenDesktop Controller
TCP/HTTP
80/8080
認証を⾏うため、StoreFront はユ ー ザ ー の 認 証 情 報 をXenDesktop Controllerに送信します。 TCP/SSL 443
4 XenDesktop Controller
StoreFront Services
TCP/HTTP
80/8080
XenDesktop Controllerは Active Directory を使ってユーザー認証
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 15
TCP/SSL 443 を⾏い、該当するユーザーがアクセスできる物理デスクトップのリストを作ります。このリストが StoreFrontに返されます。
5 StoreFront Services
クライアントデバイス – Citrix Receiver (Web⽤)
ICA/HDX 1494 StoreFrontは、ユーザーがアクセスを許可されている公開済みのリソースのリストを埋め込んだWebページを作成し、同ページを当該ユーザーに送信します。
6 クライアントデバイス – Citrix Receiver
StoreFront Services
TCP/HTTP
80/8080
TCP/SSL 443
ユーザーが公開済みのアプリケーションやデスクトップのリンクをクリックすると、同ユーザーがクリックした公開済みのリソースを⽰す HTTP 要求がStoreFrontに送信されます。
7 StoreFront Services
XenDesktop Controller
TCP HTTP/XML 8080
TCP HTTPS/SSL
443
StoreFront はどの物理デスクト ッ プ が 要 求 さ れ た か をXenDesktop Controller に通知し、その物理デスクトップ上のVirtual Desktop Agentに接続の待機を開始させます。
8 XenDesktop ControllerのSTA (Secure Ticket Authority)サービス
StoreFront Services
TCP HTTP/XML
8080
TCP HTTPS/SSL
443
StoreFront はセッションチケット要求を STAに送信します。この要求には、公開済みのリソースが実⾏されているサーバーのIP アドレスが指定されています。STAはこの IPアドレスを保存した後、この要求されたセッションチケットを StoreFront に送信します。
9 StoreFront Services
クライアントデバイス – Citrix Receiver (Web⽤)
ICA/HDX 1494 StoreFrontは STAから発⾏されたチケットを ICA®ファイルに格納し、ユーザーデバイス上のWeb ブラウザに渡します。このStoreFront で作成される ICAフ ァ イ ル に は 、 NetScaler Gatewayの FQDN (完全修飾ドメイン名)か DNS (ドメイン名システム)名が含まれています。物理デスクトップの IPアドレスがユーザーに開⽰されることはありません。
10 クライアントデバイス – Citrix Receiver (Web⽤)
NetScaler Gateway
TCP/SSL 443 Web ブラウザは、ICA ファイルに格納された情報に従ってReceiver のオンラインプラグインを起動します。Receiver はICA ファイルの中の Access Gateway の FQDN か DNS 名を使って Access Gateway に接続します。SSL/TLS の初期ハンドシェーキングが開始され、Access Gatewayの IDが確⽴されます。
TCP/HTTP 80
企業内 PCへのリモートアクセス | キープロジェクト設計ガイド 16
11 NetScaler Gateway
STA (Desktop Controller)
TCP HTTP
8080
Receiver は NetScaler Gatewayにセッションチケットを渡し、NetScaler Gateway はこのチケットを STAに確認させます。 TCP HTTPS/
SSL 443
12 STA (Desktop Controller)
NetScaler Gateway
TCP HTTP
8080
STAから NetScaler Gatewayに物理デスクトップの IPアドレスが返されます。
TCP HTTPS/
SSL 443
13 NetScaler Gateway
物理デスクトップ上のVirtual Desktop Agent
TCP HTTP
8080
NetScaler Gateway から物理デスクトップ上のエージェントへの TCP接続が確⽴されます。
TCP HTTPS/
SSL 443
14 Virtual Desktop Agent (VDA)
Desktop Controller/ License Server
TCP 7279 物理デスクトップ上のVDAからコントローラに、ユーザー接続が試みられていることが通知されます。コントローラはユーザーのログオン情報を確認し、Citrix License Serverからライセンスをチェックアウトします。認証情報が有効なもので、かつライセンスが利⽤可能な場合は、認証情報、XenDesktopのライセンス、そしてポリシーがVDAに送られます。
15 VDA (NetScaler Gateway経由)
クライアントデバイス – Citrix Receiver (Web⽤)
TCP/HTTP 80 ⾼品位なユーザー接続が確⽴されます。Citrix Receiverと物理デスクトップとのそれ以降のトラフィックはすべて暗号化され、NetScaler Gateway を介して転送されます。
TCP/HTTPS/
SSL 443
17
E0313/PDF
J1213/PDF www.citrix.co.jp
シトリックスについて
Citrix Systems, Inc.(NASDAQ:CTXS) は、モバイルワークスタイルを可能にするクラウド ソリューション カンパニーです。モバイルワークスタイルによって⼈々は、どこにいても、オフィスにいるときと同じように、簡単に最新のデバイスからデータとアプリケーションにアクセスし、コラボレーションすることが可能です。Citrix のクラウドソリューションは、IT 部⾨やサービスプロバイダーが、パブリッククラウドとプライベートクラウドを容易に構築することを可能にします。また、モバイルワークスタイルを実現するために、仮想化技術とネットワーキング技術を活⽤し、優れたパフォーマンス、弾⼒性、そしてコストパフォーマンスを兼ね揃えたサービスを提供します。モバイル化によって多様化が進む中、あらゆるお客様の成功のため、Citrix は、モバイル、デスクトップ仮想化、ネットワーキング、クラウド プラットフォーム、コラボレーション、データ共有の各分野における業界最先端のクラウドソリューションを提供し、お客様のビジネスの俊敏性を向上します。現在、Citrixの製品は、世界中の 33万以上の企業や組織において 1億⼈以上の⼈々に利⽤されています。2012年度の年間売上⾼は 25億 9,000万ドルでした。詳細については www.citrix.co.jpをご覧ください。
©2013 Citrix Systems, Inc. All rights reserved. Citrix®、NetScaler®、XenDesktop®、XenApp®、ICA®、XenClient®、XenServer®、CloudBridgeTM、MPXTM、NetScaler GatewayTMおよび Citrix ReceiverTMは、Citrix Systems, Inc.またはその⼦会社の登録商標であり、⽶国の特許商標局およびその他の国に登録されています。その他の商標や登録商標はそれぞれの各社が所有権を有するものです。