La plateforme Citrix XENAPP s’appuie, en plus des éléments précités, sur les services de productions existants comme les serveurs d’annuaires ou les serveurs d’impressions. Le schéma d’architecture simplifié de la plateforme Citrix XENAPP est représenté sur la figure 2.
La ferme regroupe les éléments
Fonctionnement de Citrix XENAPP 6
de l’architecture Citrix XENAPP et est composée d’une ou plusieurs zones. Une zone est une entité logique, le plus souvent assimilée à un site géographique, utilisée pour regrouper les serveurs qui participent au même service de gestion des sessions utilisateurs. Une batterie ne comporte qu’un seul magasin de données et ce, quel que soit le nombre de zones. La communication interzone est assurée par le collecteur de données. L’ensemble de ces éléments constitue le modèle logique de l’infrastructure Citrix XENAPP. Une ferme est en général constituée de plusieurs serveurs, ce qui permet de répartir et garantir la disponibilité des services d’infrastructure du modèle logique précédemment décrit. Illustration de la segmentation des services d’infrastructure pour une ferme Citrix XENAPP. Voir figure 3.
Prérequis
XENAPP 6 supporte uniquement la plateforme Microsoft Windows Server 2008 R2 et requiert l’installation de plusieurs composants systèmes, comme le runtime .Net Framework 3.5 SP1 ou la configuration des rôles Services Terminal Server et Serveur WEB (IIS). Le programme d’installation prend en charge l’installation de ces prérequis même s’ils ne sont pas déjà présents sur le serveur de destination.
Principe de fonctionnement
Les clients se connectent à la plateforme à partir de n’importe quel type de client, smartphone, iPhone, ordinateur fixe ou portable via une interface de type portail Web appelé Interface Web. L’Interface Web liste les applications publiées sur la plateforme XENAPP. Après avoir saisi ses informations d’identification, le client sélectionne l’application à exécuter. L’interface Web contacte le serveur XENAPP qui détient le rôle de serveur d’infrastructure XML Broker pour identifier sur quel serveur l’application sera exécutée. Un système intelligent et paramétrable de répartition de charge identifie le serveur le moins chargé susceptible d’héberger la session de l’utilisateur. Une fois l’adresse IP ou le nom FQDN du serveur cible déterminé, cette information est renvoyée au client sous la forme d’un fichier ICA copié dans le profil de l’utilisateur. Le client lance directement l’application sélectionnée par l’utilisateur dans une session ouverte sur le serveur cible. La communication client serveur utilise le protocole ICA via le port 1494 sur le serveur XENAPP. Les ressources du poste client, lecteurs et imprimantes, sont mappées et rendues disponibles dans la session de l’utilisateur. Citrix propose de nombreuses stratégies pour optimiser et contrôler les paramètres de la session utilisateur. Les stratégies XENAPP 6 s’intègrent de façon transparente aux stratégies de groupes Active Directory.
La communication Client Serveur : Protocole ICA
Le protocole ICA est le protocole de communication client serveur développée par Citrix à l’origine pour la plateforme WINFRAME, délivrant un haut niveau de performances et une consommation réduite de bande passante. Le protocole ICA supporte les fonctions de cryptage SSL et TLS pour sécuriser la communication entre les serveurs XENAPP et les clients Citrix. Le protocole ICA transmet au client les copies d’écrans de la session s’exécutant sur le serveur Citrix XENAPP, et retourne les actions de contrôle des interfaces d’entrées utilisateurs, identifiées par les frappes claviers et les clics souris. Le protocole ICA est composé de canaux virtuels. Chaque canal virtuel supporte une fonctionnalité client serveur, comme par exemple la gestion de l’impression, le mappage de disques durs ou l’affichage ICA. Avec XENAPP 6, la technologie HDX enrichi le protocole ICA de nombreuses fonctionnalités pour le support de l’affichage en haute définition, l’amélioration des fonctions multimédia et le rendu 3D.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
