close

Enter

Log in using OpenID

企業内PCへの リモートアクセス

embedDownload
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
企業内PCへの
リモートアクセス
www.citrix.co.jp
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
本書について
この設計ガイドでは、企業内 PC へのリモート
アクセスのキープロジェクトで使われたソ
リューションのアーキテクチャーと実装の概
要を説明します。ソリューション評価や実証テ
スト(POC)導⼊の⼿引きとしてお使いいた
だけるように、シトリックスのコンサルティン
グサービス部⾨が持つアーキテクチャー設計
の経験とノウハウを結集し、ラボテストを⾏い
ながら設計を完成させました。
この設計では、⼀般的に利⽤可能な製品を使⽤
するとともに、ソリューションの各構成要素に
よる再現可能な構築、運⽤、管理プロセスを採
⽤しています。
2
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
在宅勤務を実現する。物理 PC にモバイルデバイスか
らアクセスできるようにする。⼀時的なアクセス急増
といった、起こりえるトラブルに⾒舞われたときに、
リモートアクセスシステムを素早く配備する。⽬的が
どのようなものであっても、適切なレベルのアクセス
性と制御性を実現するには、ツールとリソースの選択
を⾒誤らないことが⼤切です。望ましい制御性を実現
できるソリューションが⾒つかったとしても、問題に
なるのはユーザーのワークスタイルを急に変えずにす
むかどうかです。必要なリモートアクセス性を部分的
に満たす製品はたくさんありますが、総合的なソ
リューションといえるのは Citrix® XenDesktop® with
Remote PC だけです。この製品は配備のしやすさとセ
キュアバイデザインを特⻑とし、ユーザーエクスペリ
エンスや IT フットプリントを⼤きく変えずに、企業の
リソースへのアクセスを実現できます。
ソリューションの⽬的
このキープロジェクト設計ガイドは、ネットワークの種類、ネットワーク接続の場所、
使われるデバイスにかかわらず、企業 PC へのセキュアなリモートアクセスを効率的
に実現する⼿段を考案し、その実証を⾏うことを⽬的にしています。架空の企業を想
定し、そのビジネス上の⽬標と技術⾯の⽬標を定め、それらに XenDesktop with
Remote PC がどのように役⽴つかを説明し、上記のリモートアクセス環境を実現す
るには、アーキテクチャーをどのように設計・実装すればよいかを⽰します。
WorldWide Corporation (WWCO)は、⺠間の架空の⼤企業です。この会社は、全社
規模の標準化とセキュリティを実現するため、従業員に物理デスクトップを⼀台ずつ
⽀給しています。在宅勤務とワークシフトのメリットを理解しているこの会社は、従
業員がリモートアクセスを⾏えるようにしたいと考えましたが、すでに物理デスク
トップに多額の投資がされていて、セキュリティと制御性も損ないたくはありません。
そのため、500 ⼈の従業員を対象にした⼩規模なベータプログラムを⽴ち上げ、対象
を従業員全員に拡げる前に、全体的な影響を評価することにしました。確認する必要
があるのは、企業データのセキュリティを損なわずに、在宅勤務ができるかどうかで
す。また、物理デスクトップへのこれまでの投資も無駄にしたくはありません。これ
らの課題に取り組むため、IT チームは XenDesktop with Remote PC を導⼊し、職場
にある物理デスクトップへの安全なリモートアクセスを実現することにしました。
3
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
WWCO のビジネス上の⽬標
 限られた⼈数の従業員を対象に、リモートアクセスソリューションを導⼊する
 リモートアクセスされたときも、企業のリソースとデータの安全性が保たれるよう
にする
 既にある物理デスクトップとセキュリティ⼿続きをそのまま使えるようにする
 モバイルデバイスを含む私物デバイスからリモートアクセスを⾏えるようにする
WWCO の技術⾯の⽬標
 リモートアクセス環境を素早く設計・実装し、より⼤規模な配備が妥当かどうかの
データを収集する
 どんなときでも業務が中断しないように、「n+1」⾼可⽤性ソリューションを実装
する
 従業員のアクセスと権限を集中的に管理・制御する
 従業員の私物のデバイスから、そのオペレーティングシステムやフォームファクタ
にかかわらず、物理デスクトップへのアクセスを⾏えるようにする
XenDesktop with Remote PC によるリモートアクセス
⽬標を達成するには XenDesktop with Remote PC が理想的だという会社の結論を受
けて、IT チームはすぐに設計に取りかかりました。スピードが肝⼼だったので、ユー
ザーのニーズとアプリケーションアクセスの要件から、ハードウェアとストレージを
簡単に決定できるシンプルなプロセスが必要でした。そこで、WWCO は Web ベース
のオープンなツールである Citrix Project Accelerator を利⽤して、ユーザーの評価と
環境の設計を⾏うことにしました。このツールの⼒を借りれば、シトリックスのコン
サルティングサービス部⾨の経験とノウハウに基づいて、デスクトップとアプリケー
ションの仮想化を⾏うことができます。さらに、Project Accelerator を利⽤すること
に加えて、WWCO は設計の前提条件として次のことを定めました。
 いくつかの⽀店があるが、第⼀段階の配備では本社の従業員だけを対象にする
 ⾼可⽤性を実現するため n+1 構成を採⽤し、障害が発⽣した場合は予備サーバー
を使ってユーザーキャパシティを処理できるようにする
 コンプライアンスについての⾮常に厳格な規定を守れるように、私物のデバイスは、
それがリモートデバイスかローカルデバイスかにかかわらず、必ず暗号化された接
続を使って物理デスクトップに接続させる
 Microsoft® Active Directory®、DNS/DHCP、Microsoft® SQL Server®⽤の既存のイン
フラストラクチャーを活⽤できるようにする
4
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
ソリューションのコンポーネント
図 1: XenDesktop with Remote PC
 XenDesktop 5.6 Feature Pack 1 with Remote PC
 Citrix® NetScaler Gateway™ 10.x
 Citrix® StoreFront Services 1.2
 Citrix Receiver™
 Citrix License Server
シトリックスのこれらの製品が、容易な実装、セキュアバイデザイン、そして集中的
な監視・制御を実現する総合的なリモートアクセスソリューションになります。各製
品がどのように情報をやり取りするかの技術的な情報については、付録を参照してく
ださい。
ソリューションのアーキテクチャー
Project Accelerator を利⽤したところ、図 2 のようなアーキテクチャーが提案されま
した。これが、前述の前提条件に基づく、安全なリモートアクセスソリューションの
全体像になります。
5
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
図 2: 企業 PC へのリモートアクセス⽤アーキテクチャー
このアーキテクチャーは、WWCO の⼈事部⾨を対象にした、XenDesktop with Remote
PC の 500 ⼈規模の配備に合わせて考案されたもので、必要なリモートアクセスコン
ポーネント、ハードウェアコンポーネント、インフラストラクチャーコンポーネント
がすべて備わっています。このアーキテクチャー図の各レイヤーとそのコンポーネン
トは以下のようになります。
ユーザーレイヤー
ユーザーレイヤーは、Citrix Receiver ソフトウェアクライアントを使って仮想デスク
トップや仮想アプリケーションにアクセスするユーザーの集まりから構成されます。
コラボレーションの要件が似ている 500 ⼈のユーザーが選ばれ、その誰もが、いろい
ろなエンドポイントデバイスから⾃分の物理デスクトップにリモートアクセスする
ことになります。
このプロジェクトでは、従業員⼀⼈⼀⼈のリモートデバイスに、シトリックスの次の
製品を組み込む必要がありました。
 Citrix Receiver:Citrix Receiver は、Windows®、Mac®、Linux®、iOS®、Android®
など、事実上あらゆるデバイスのオペレーティングプラットフォームで実⾏される
ユニバーサルクライアントです。これは、今⽇の最新のタブレットやスマートフォ
ンから業務上必要なアプリケーションやデータにアクセスし、モビリティを改善で
きます。それぞれの従業員が、⾃分の私物のデバイスに Citrix Receiver のダウン
ロードとインストールを⾏うことができます。
6
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
アクセスレイヤー
アクセスレイヤーは、リモートアクセス環境への接続に必要なサーバーとアプライア
ンスから構成されます。WWCO ではインターネット上に中央アクセスポイントを設
ける必要がありました。従業員が会社の Active Directory ドメインに対する認証⼿続
きを安全に⾏えるようにすると同時に、SSL データ暗号化を使って、⾃分の物理デス
クトップ上のデータやアプリケーションを安全に扱えるようにするためです。
このソリューションでは、ユーザー全員が安全な接続を⾏えるようにするため、アク
セスレイヤーのコンポーネントとして StoreFront Services と NetScaler Gateway が
必要になりました。
 StoreFront Services:StoreFront Services は、企業アップストアからのデスクトッ
プとアプリケーションのセルフサービス配信を実現し、必要なすべてのリソースに
便利にアクセスできるようにします。WWCO では、StoreFront Services を使って
中央企業アップストアが構築され、そこに各ユーザーの物理デスクトップが集約さ
れました。ユーザーは Citrix Receiver を使って StoreFront Services にアクセスし
ます。⾼可⽤性を実現するため、2 台の StoreFront サーバーが配備されました。
StoreFront Services サーバー
インスタンス
StoreFront Services サーバーの VM×2
仮想マシンの構成
メモリ
4GB RAM
プロセッサ
vCPU×4
ディスク
60GB
ソフトウェア
Web Interface
Windows
Server®
StoreFront Services 1.2
Windows Server 2008 R2 SP1
IIS
7.5
Microsoft .NET Framework
3.5 Service Pack 1
Windows®
PowerShell
2.0
Microsoft Management Console
3.0
SQL Server データベース
SQL Server 2008 R2 Enterprise
使⽤ポート
Web Interface
80、443
 NetScaler Gateway:NetScaler Gateway は、アプリケーションとデータへのセ
キュアなアクセスを実現するソリューションです。どこからでもリモートアクセス
を⾏える利便性を実現しつつ、アプリケーションごと、データごとのきめ細かな制
御を⾏うことができます。ユーザーが誰なのかや、使われているデバイスに応じて、
⼀か所の管理ポイントからアクセスを制御したり、⾏える処理に制限をかけたりで
きます。そのため、アプリケーションセキュリティ、データ保護、そしてコンプラ
イアンス管理を⼀層強化することができます。
ユーザー認証には NetScaler Gateway と StoreFront Services の両⽅が使われます。
それによって SSL 暗号化された接続が作成され、デバイスを問わないセキュアな
7
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
リモートアクセスが可能になります。NetScaler Gateway を動作させるには、Citrix®
NetScaler®物理アプライアンスか仮想アプライアンスのどちらかが必要です。⾼可
⽤性を実現し、キャパシティを最⼤限に⾼めるため、WWCO では 2 台の NetScaler
MPX™物理アプライアンスを使って、NetScaler Gateway をアクティブ/アクティ
ブモードで稼働させることになりました。
NetScaler MPX アプライアンスは、バージョン 9.2、9.3、10 の NetScaler Gateway
ソフトウェアをサポートしています。NetScaler MPX アプライアンスの詳しい仕
様については、こちらをクリックしてください。
NetScaler Gateway
インスタンス
NetScaler MPX
NetScaler MPX-5500 物理アプライアンス×2
ビルド
9.3
スループット
500Mbps
使⽤ポート
DMZ
80、443
内部
80、443、1494、2598
NetScaler Gateway は、ルーティング可能な IP アドレスを持つネットワーク DMZ
にインストールし、プライベートネットワークとインターネットの 2 つのネット
ワークに同時に参加させることを推奨します。NetScaler Gateway を使って、LAN
をアクセス制御⽤とセキュリティ⽤の 2 つに内部的に分けることもできます。有
線ネットワークとワイヤレスネットワーク、またはデータネットワークと⾳声ネッ
トワークに分けることも可能です。
デスクトップレイヤー
デスクトップレイヤーは、ユーザーアクセスやポリシーの管理、そして各⾃の物理デ
スクトップへのマッピングの管理を⾏います。XenDesktop with Remote PC のアーキ
テクチャーには、配備がとても簡単だという特⻑があります。WWCO では、
XenDesktop の Desktop Controller として動作する仮想サーバーを 1 台配備するだけ
で⼗分でしたが、耐障害性を⾼めるため、2 台のサーバーを実装することになりまし
た。
WWCO のソリューションでは、デスクトップレイヤーのコンポーネントとして、シ
トリックスの次の製品が必要になりました。
 XenDesktop Controller:XenDesktop Controller は、ユーザー認証とデスクトッ
プリソースの列挙、そしてユーザーからの起動要求を Remote PC に対応した物理
デスクトップに割り振る処理を受け持ちます。ユーザー、物理デスクトップ、ポリ
シーの管理に使われる Desktop Studio や、環境の監視に使われる Desktop Director
の実⾏元にもなります。WWCO では、冗⻑性を持たせるため、2 台の仮想コント
ローラを配備することになりました。
8
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
9
XenDesktop Controller サーバー
インスタンス
XenDesktop Controller の VM×2
仮想マシンの構成
メモリ
4GB RAM
プロセッサ
vCPU×2
ディスク
60GB HD
ソフトウェア
XenDesktop
5.6 Feature Pack 1
–XenDesktop Controller
–Desktop Studio
–Desktop Director
Windows Server
Windows Server 2008 R2 SP1
Microsoft .NET Framework
3.5 Service Pack 1
Internet Information Services (IIS) 2.0
および ASP.NET
Visual J#
2.0 再頒布可能なパッケージ、Second Edition
Visual C++
2008 Service Pack 1 再頒布可能なパッケージ
Windows PowerShell
2.0
SQL データベース
SQL Server 2008 R2 Enterprise
使⽤ポート
XenDesktop Controller
8080
 Virtual Desktop Agent:ユーザーが⾃分の物理デスクトップにリモート接続でき
るようにするため、各⾃の PC に Virtual Desktop Agent がインストールされました。
このエージェントは、Desktop Controller やエンドポイントデバイス上の Citrix
Receiver と通信し、コントローラへの PC の登録や、PC とユーザーデバイス間の
接続の管理を⾏えるようにします。WWCO では、このエージェントを Active
Directory のグループポリシーを使ってプッシュすることになりました。
次の表のように新しいポリシーを作成し、それを⼈事部⾨に適⽤することになります。
パス
設定名
設定
Computer Configuration¥Policies
ソフトウェアインストール
Software installation
¥¥WWCO03.WW CO.net¥
deptdata¥vda¥VDA_5.6FP1¥
XdsAgent_x64
Computer configuration/policies/Citrix policies
Virtual Desktop Agent の設定
Controllers
Virtual Desktop Agent
Virtual Desktop Agent のバー
ジョン
5.6 Feature Pack 1
Enabled
ddc1.WWCO.net
ddc2.WWCO.net
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
コントロールレイヤー
コントロールレイヤーには、アクセスレイヤーとデスクトップレイヤーのサポートに
必要なインフラストラクチャーコンポーネントがすべて含まれています。アクセスコ
ントローラとデスクトップコントローラについては、すでに説明しました。ここでは、
WWCO でのインフラストラクチャーコントローラと制御ホストの実装について説明
します。WWCO では、現⾏の多数のインフラストラクチャーコンポーネントを、500
⼈ユーザー規模の Remote PC の配備に流⽤することができたため、速やかな導⼊を
実現しながらも、ソリューションをシンプルにし、総費⽤を抑えることができました。
このソリューションでは、インフラストラクチャーコンポーネントとしてシトリック
スと Microsoft の次の製品が必要になりました。
 Active Directory:XenDesktop with Remote PC では、ユーザーとコンピューター
のポリシーの適⽤と認証に Active Directory が使われます。WWCO では、既存の
Active Directory 2008 R2 環境を使って Remote PC が実装されました。
 SQL Server データベース:このデータベースが XenDesktop サイト全体の基盤に
なります。設定情報、デスクトップの情報、利⽤状況の情報が、その中にすべて格
納されます。StoreFront Services でも、アプリケーション同期機能のために
Microsoft SQL データベースが必要になります。WWCO では、既存の SQL Server
2008 R2 ミラーを XenDesktop サイト⽤と StoreFront Services ⽤に流⽤すること
ができました。⾼可⽤性を実現するため、このミラーは監視サーバー付きの構成に
されました。
 License Server:License Server は、環境に必要なシトリックス製品のライセン
ス管理を受け持ちます。WWCO では、XenDesktop の全コンポーネントのライセ
ンスを管理するため、インフラストラクチャーコンポーネントとして Citrix
License Server を新しく追加する必要がありました。利⽤期限が切れた場合に備え
て、License Server には 30 ⽇間の猶予期間が設けられているので、License Server
のクラスタリングを容易に実現できます。WWCO の Remote PC 環境では、1 台
の仮想 License Server が使われました。利⽤期限が切れた場合には、その VM の
バックアップコピーを復元することになります。
License Server の要件
インスタンス
VM×1
仮想マシンの構成
メモリ
4GB RAM
プロセッサ
vCPU×2
ディスク
60GB
ソフトウェア
Citrix License Server
11.10.0
Windows Server
Windows Server 2008 R2 SP1
Microsoft .NET Framework
3.5
使⽤ポート
XenDesktop Controller
2700、7279
10
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
ハードウェアレイヤー
リソースを効率に活⽤し、コストを抑え、フェイルオーバーを実現し、システムを管
理するために、WWCO ではリモートアクセス環境のコンポーネントをすべて仮想化
する必要がありました。XenDesktop with Remote PC は、3 種類の主要なハイパーバ
イザー(Microsoft® Hyper-V®、Citrix® XenServer®、VMware® vSphere®)のすべてで
サポートされています。WWCO で採⽤されたハイパーバイザーは Hyper-V でした。
インフラストラクチャーのすべての仮想コンポーネント⽤として、データセンターに
Hyper-V クラスタが設置されました。Project Accelerator で次の物理サーバー要件が
提案され、それが WWCO に実装されました。
図 3: Project Accelerator のサイジング&配備プラン
このソリューションの XenDesktop 環境のサポートに必要なインフラストラクチャー
VM は次のようになります(Active Directory と SQL Server は既存のインフラストラ
クチャーで使われていたものを流⽤します)。
Hyper-V サーバーの要件(データセンター)
サーバーホスト台数
2
VM
Citrix License Server
StoreFront Services サーバー#1
StoreFront Services サーバー#2
Desktop Controller #1
Desktop Controller #2
各サーバーのハードウェア仕様
メモリ
32GB RAM
プロセッサ
8 コアプロセッサ×2
ストレージ
146GB 15000rpm SAS ドライブ×4
ストレージ RAID
RAID 5(使⽤可能容量 407GB)
Hyper-V ソフトウェア
Windows Server
Windows Server 2008 R2 SP1
Hyper-V ストレージ
40GB
11
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
管理と運⽤
Remote PC の設定作業の負担を軽減するため、Active Directory のグループポリシー
を使って職場のデスクトップへの Virtual Desktop Agent の⾃動的なインストールと
設定を⾏い、Remote PC サービスを使ってユーザーを各⾃の職場のコンピューター
に割り振ります。
Remote PC のサイト管理者が Desktop Studio を使ってサイトの管理を⾏います。こ
のコンソールが、ポリシー、デバイス、ユーザーの割り振りを含む、サイトレベルの
処理をすべて受け持ちます。Desktop Studio へのアクセス権を与えられるのは上級管
理者だけです。⾼可⽤性を実現するため、このコンソールをすべての XenDesktop
Controller にインストールしました。
次の管理ツールも環境のサポートに活⽤できます。
 Auto Support:Citrix Auto Support は、無料で利⽤できるオンライントラブル
シューティングプラットフォームです。ログファイルの分析、環境のプロファイリ
ング、既知の問題の検索を素早く⾏い、それぞれのソリューションに適したアドバ
イスを⾏います。Auto Support にアクセスすることで、ログファイルをアップロー
ドすることができます。
 XenDesktop Collector:XenDesktop Collector は、XenDesktop Controller サーバー
と仮想デスクトップエージェントの重要なデータポイントを収集します。Auto
Support プラットフォームは、この情報を利⽤して顧客の問題を素早く解決します。
 ライセンス管理コンソール:Citrix ソフトウェアのライセンスの監視・管理に使い
ます。
最適化
 NetScaler MPX アプライアンスには、
セキュアなリモート接続の実現だけでなく、
StoreFront Services サイトと XenDesktop Controller コンポーネントの接続の負荷
分散を⾏う機能もあります。StoreFront Services と XenDesktop Controller サービ
スの両⽅を NetScaler MPX アプライアンスで監視し、サービスが稼働しているか
どうかや、正しく機能しているかどうかを確認できます。
まとめ
WWCO は、XenDesktop with Remote PC を利⽤することで、モビリティとビジネス
継続性のソリューションを素早く導⼊し、ユーザーの⽣産性と従業員の満⾜度を⾼め
ることができました。まず Remote PC を実装することにしたのは、WWCO の管理
者たちの戦略的な布⽯でした。そうすることで、このソリューションの価値を指導者
たちに証明し、より⼤規模なデスクトップ仮想化の実現に⼀歩近付くことができたの
です。
12
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
関連資料
 Citrix NetScaler Gateway Enterprise Edition のポート構成
http://support.citrix.com/article/CTX113250
 StoreFront Services のシステム要件
http://support.citrix.com/proddocs/topic/dws-storefront-12/dws-systemrequirements.html
 XenDesktop Controller のシステム要件
http://support.citrix.com/proddocs/topic/xendesktop-rho/cds-sys-reqscontrollers-rho.html
 シトリックスのテクノロジーで使われるポート
http://support.citrix.com/article/CTX101810
 NetScaler MPX アプライアンスについての情報
http://www.citrix.com/products/netscaler-access-gateway/overview.html
 VDA の設定・配備⽅法
http://support.citrix.com/article/ctx127301/
13
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
14
付録 – プロセスの概要
ユーザーエンドポイント〜XenDesktop with Remote PC〜物理デスクトップ間のコ
ンポーネントの通信と連携は次のようになります。
⼿順
1
2
3
送り⼿
受け⼿
クライアント
デバイス –
Citrix Receiver
NetScaler
Gateway
NetScaler
Gateway
StoreFront
Services
(認証)
StoreFront
Services
ポート
説明
TCP HTTPS/SSL
443
リモートユーザーが NetScaler
Gateway の ア ド レ ス ( 例 :
https://www.ag.companyname.co
m)を Web ブラウザのアドレス
フィールドに⼊⼒します。同ユー
ザーのデバイスは、ポート 443 経
由で SSL 接続を試みるため、この
接続を成功させるには、ファイア
ウォールでこのポートをオープン
する必要があります。
TCP/HTTP 80
XenDesktop
Controller
TCP HTTPS/SSL
443
Kerberos TCP 88
LDAP:
TCP 389 TCP/
SSL 636
RADIUS:
UDP 1812
TCP/HTTP
80/8080
TCP/SSL 443
4
XenDesktop
Controller
StoreFront
Services
TCP/HTTP
80/8080
(2a)NetScaler Gateway は接
続要求を受け取ると、ユーザー
にクレデンシャルの⼊⼒を求め
ます。
( 2b ) ク レ デ ン シ ャ ル が
NetScaler Gateway を通じて渡
されると、ユーザー認証を⾏っ
た後、接続が StoreFront に渡さ
れます。
認証を⾏うため、StoreFront は
ユ ー ザ ー の 認 証 情 報 を
XenDesktop Controller に送信し
ます。
XenDesktop Controller は Active
Directory を使ってユーザー認証
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
TCP/SSL 443
15
を⾏い、該当するユーザーがア
クセスできる物理デスクトップ
のリストを作ります。このリス
トが StoreFront に返されます。
5
StoreFront
Services
クライアント
デバイス –
Citrix
Receiver
(Web ⽤)
ICA/HDX 1494
StoreFront は、ユーザーがアクセ
スを許可されている公開済みのリ
ソースのリストを埋め込んだ
Web ページを作成し、同ページを
当該ユーザーに送信します。
6
クライアント
デバイス –
Citrix Receiver
StoreFront
Services
TCP/HTTP
80/8080
TCP/SSL 443
ユーザーが公開済みのアプリ
ケーションやデスクトップのリ
ンクをクリックすると、同ユー
ザーがクリックした公開済みの
リソースを⽰す HTTP 要求が
StoreFront に送信されます。
7
StoreFront
Services
XenDesktop
Controller
TCP HTTP/XML
8080
TCP HTTPS/SSL
443
StoreFront は ど の 物 理 デ ス ク
トップが要求されたかを
XenDesktop Controller に 通 知
し、その物理デスクトップ上の
Virtual Desktop Agent に接続の
待機を開始させます。
8
XenDesktop
Controller の
STA (Secure
Ticket
Authority)サー
ビス
StoreFront
Services
TCP HTTP/XML
8080
TCP HTTPS/SSL
443
StoreFront はセッションチケッ
ト要求を STA に送信します。こ
の要求には、公開済みのリソー
スが実⾏されているサーバーの
IP アドレスが指定されていま
す。STA はこの IP アドレスを保
存した後、この要求されたセッ
ションチケットを StoreFront に
送信します。
9
StoreFront
Services
クライアント
デバイス –
Citrix
Receiver
(Web ⽤)
ICA/HDX 1494
StoreFront は STA から発⾏され
たチケットを ICA®ファイルに格
納し、ユーザーデバイス上の
Web ブラウザに渡します。この
StoreFront で 作 成 さ れ る ICA
フ ァ イ ル に は 、 NetScaler
Gateway の FQDN (完全修飾ド
メイン名)か DNS (ドメイン
名システム)名が含まれていま
す。物理デスクトップの IP アド
レスがユーザーに開⽰されるこ
とはありません。
10
クライアント
デバイス –
Citrix Receiver
(Web ⽤)
NetScaler
Gateway
TCP/SSL 443
Web ブラウザは、ICA ファイル
に格納された情報に従って
Receiver のオンラインプラグイ
ンを起動します。 Receiver は
ICA フ ァ イ ル の 中 の Access
Gateway の FQDN か DNS 名を
使って Access Gateway に接続
します。SSL/TLS の初期ハンド
シェーキングが開始され、
Access Gateway の ID が確⽴さ
れます。
TCP/HTTP 80
企業内 PC へのリモートアクセス | キープロジェクト設計ガイド
11
12
NetScaler
Gateway
STA (Desktop
Controller)
STA
(Desktop
Controller)
NetScaler
Gateway
TCP HTTP
8080
TCP HTTPS/
SSL 443
TCP HTTP
8080
TCP HTTPS/
SSL 443
13
NetScaler
Gateway
物理デスク
トップ上の
Virtual
Desktop
Agent
TCP HTTP
8080
TCP HTTPS/
SSL 443
16
Receiver は NetScaler Gateway
にセッションチケットを渡し、
NetScaler Gateway は こ の チ
ケットを STA に確認させます。
STA から NetScaler Gateway に
物理デスクトップの IP アドレス
が返されます。
NetScaler Gateway から物理デ
スクトップ上のエージェントへ
の TCP 接続が確⽴されます。
14
Virtual Desktop Desktop
Agent (VDA) Controller/
License
Server
TCP 7279
物理デスクトップ上の VDA から
コントローラに、ユーザー接続
が試みられていることが通知さ
れます。コントローラはユー
ザーのログオン情報を確認し、
Citrix License Server からライセ
ンスをチェックアウトします。
認証情報が有効なもので、かつ
ライセンスが利⽤可能な場合
は、認証情報、XenDesktop のラ
イセンス、そしてポリシーが
VDA に送られます。
15
VDA
クライアント
(NetScaler
デバイス –
Gateway 経由) Citrix
Receiver
(Web ⽤)
TCP/HTTP 80
⾼品位なユーザー接続が確⽴さ
れます。Citrix Receiver と物理デ
スクトップとのそれ以降のトラ
フィックはすべて暗号化され、
NetScaler Gateway を介して転
送されます。
TCP/HTTPS/
SSL 443
17
シトリックスについて
Citrix Systems, Inc.(NASDAQ:CTXS) は、モバイルワークスタイルを可能にするクラウド ソリューション カンパニーです。モバイル
ワークスタイルによって⼈々は、どこにいても、オフィスにいるときと同じように、簡単に最新のデバイスからデータとアプリケーショ
ンにアクセスし、コラボレーションすることが可能です。Citrix のクラウドソリューションは、IT 部⾨やサービスプロバイダーが、パブ
リッククラウドとプライベートクラウドを容易に構築することを可能にします。また、モバイルワークスタイルを実現するために、仮想
化技術とネットワーキング技術を活⽤し、優れたパフォーマンス、弾⼒性、そしてコストパフォーマンスを兼ね揃えたサービスを提供し
ます。モバイル化によって多様化が進む中、あらゆるお客様の成功のため、Citrix は、モバイル、デスクトップ仮想化、ネットワーキン
グ、クラウド プラットフォーム、コラボレーション、データ共有の各分野における業界最先端のクラウドソリューションを提供し、お
客様のビジネスの俊敏性を向上します。現在、Citrix の製品は、世界中の 33 万以上の企業や組織において 1 億⼈以上の⼈々に利⽤されて
います。2012 年度の年間売上⾼は 25 億 9,000 万ドルでした。詳細については www.citrix.co.jp をご覧ください。
©2013 Citrix Systems, Inc. All rights reserved. Citrix®、NetScaler®、XenDesktop®、XenApp®、ICA®、XenClient®、XenServer®、CloudBridgeTM、
MPXTM、NetScaler GatewayTM および Citrix ReceiverTM は、Citrix Systems, Inc.またはその⼦会社の登録商標であり、⽶国の特許商標局お
よびその他の国に登録されています。その他の商標や登録商標はそれぞれの各社が所有権を有するものです。
E0313/PDF
J1213/PDF
www.citrix.co.jp
Author
Document
Category
Uncategorized
Views
3
File Size
504 KB
Tags
1/--pages
Report inappropriate content