> Tech > Fonctionnement de Citrix XENAPP 6

Fonctionnement de Citrix XENAPP 6

Tech - Par iTPro - Publié le 05 janvier 2012
email


La plateforme Citrix XENAPP s’appuie, en plus des éléments précités, sur les services de productions existants comme les serveurs d’annuaires ou les serveurs d’impressions. Le schéma d’architecture simplifié de la plateforme Citrix XENAPP est représenté sur la figure 2.

La ferme regroupe les éléments

Fonctionnement de Citrix XENAPP 6

de l’architecture Citrix XENAPP et est composée d’une ou plusieurs zones. Une zone est une entité logique, le plus souvent assimilée à un site géographique, utilisée pour regrouper les serveurs qui participent au même service de gestion des sessions utilisateurs. Une batterie ne comporte qu’un seul magasin de données et ce, quel que soit le nombre de zones. La communication interzone est assurée par le collecteur de données. L’ensemble de ces éléments constitue le modèle logique de l’infrastructure Citrix XENAPP. Une ferme est en général constituée de plusieurs serveurs, ce qui permet de répartir et garantir la disponibilité des services d’infrastructure du modèle logique précédemment décrit. Illustration de la segmentation des services d’infrastructure pour une ferme Citrix XENAPP. Voir figure 3.

Prérequis

XENAPP 6 supporte uniquement la plateforme Microsoft Windows Server 2008 R2 et requiert l’installation de plusieurs composants systèmes, comme le runtime .Net Framework 3.5 SP1 ou la configuration des rôles Services Terminal Server et Serveur WEB (IIS). Le programme d’installation prend en charge l’installation de ces prérequis même s’ils ne sont pas déjà présents sur le serveur de destination.

Principe de fonctionnement

Les clients se connectent à la plateforme à partir de n’importe quel type de client, smartphone, iPhone, ordinateur fixe ou portable via une interface de type portail Web appelé Interface Web. L’Interface Web liste les applications publiées sur la plateforme XENAPP. Après avoir saisi ses informations d’identification, le client sélectionne l’application à exécuter. L’interface Web contacte le serveur XENAPP qui détient le rôle de serveur d’infrastructure XML Broker pour identifier sur quel serveur l’application sera exécutée. Un système intelligent et paramétrable de répartition de charge identifie le serveur le moins chargé susceptible d’héberger la session de l’utilisateur. Une fois l’adresse IP ou le nom FQDN du serveur cible déterminé, cette information est renvoyée au client sous la forme d’un fichier ICA copié dans le profil de l’utilisateur. Le client lance directement l’application sélectionnée par l’utilisateur dans une session ouverte sur le serveur cible. La communication client serveur utilise le protocole ICA via le port 1494 sur le serveur XENAPP. Les ressources du poste client, lecteurs et imprimantes, sont mappées et rendues disponibles dans la session de l’utilisateur. Citrix propose de nombreuses stratégies pour optimiser et contrôler les paramètres de la session utilisateur. Les stratégies XENAPP 6 s’intègrent de façon transparente aux stratégies de groupes Active Directory.

La communication Client Serveur : Protocole ICA

Le protocole ICA est le protocole de communication client serveur développée par Citrix à l’origine pour la plateforme WINFRAME, délivrant un haut niveau de performances et une consommation réduite de bande passante. Le protocole ICA supporte les fonctions de cryptage SSL et TLS pour sécuriser la communication entre les serveurs XENAPP et les clients Citrix. Le protocole ICA transmet au client les copies d’écrans de la session s’exécutant sur le serveur Citrix XENAPP, et retourne les actions de contrôle des interfaces d’entrées utilisateurs, identifiées par les frappes claviers et les clics souris. Le protocole ICA est composé de canaux virtuels. Chaque canal virtuel supporte une fonctionnalité client serveur, comme par exemple la gestion de l’impression, le mappage de disques durs ou l’affichage ICA. Avec XENAPP 6, la technologie HDX enrichi le protocole ICA de nombreuses fonctionnalités pour le support de l’affichage en haute définition, l’amélioration des fonctions multimédia et le rendu 3D.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 05 janvier 2012