Le serveur chargé de gérer les fonctions ICA disponibles (serveurs Citrix disponibles, applications publiées, licences utilisées, performance et informations de charge des serveurs Citrix) est appelé Navigateur maître ou Master browser en anglais. Il fonctionne de la même manière que le service de navigation de Microsoft. Tous les serveur Citrix
Navigateur maître sans firewall
ont un service de navigation ICA et élisent un serveur comme
Navigateur maître.
Tous les autres serveurs Citrix du réseau sont des navigateurs membres.
Chaque réseau physique de serveurs Citrix possède un Navigateur maître par protocole.
Un élection détermine le Navigateur maître de chaque réseau. Si le Navigateur
maître actuel d’un réseau tombe, une nouvelle élection a lieu, ce qui rend le
service de navigation d’ICA tolérant aux pannes. Chaque protocole de transport
(par exemple TCP/IP, IPX ou NetBIOS) a un Navigateur maître.
Pour obtenir l’adresse d’un serveur d’applications publiées, les clients ICA doivent
utiliser l’adresse IP ou l’adresse MAC du serveur pour localiser le Navigateur
maître ou se connecter directement au serveur. Le client ICA trouve le Navigateur
maître en envoyant des paquets de broadcast.
Dans un réseau sans firewall, pour envoyer une requête pour le navigateur ICA,
le client envoie un paquet dans le réseau avec comme adresse de destination le
port UDP 1604. Le serveur contacté utilise un port quelconque supérieur à 1023
pour renvoyer l’adresse IP du Navigateur maître au client. L’algorithme d’allocation
de port TCP indexe les ports compris entre 1023 et 65534 disponibles et gère un
compteur indiquant le port le plus récemment attribué. Le compteur s’incrémente
à chaque allocation et le serveur vérifie qu’aucune autre connexion n’utilise
ce port. Si une autre connexion utilise le port, le serveur cherche le prochain
port disponible. L’allocation de port TCP/IP dépend du nombre que gère le serveur.
Par défaut, le port utilisateur le plus disponible est le port 5000, mais il est
possible d’ajouter la sous-clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\CorrentControlSet\Control\Citrix\MaxUserPort
et de fixer cette valeur à une valeur décimale comprise entre 5000 et la valeur
maximum 65534.Si la communication est établie, le Navigateur maître renvoie une
liste de navigation au client.
Ce dernier n’a qu’à sélectionner un serveur ou une application dans la liste pour
lancer l’application. Le client peut également choisir un fichier ICA qui est
un fichier préconfiguré contenant les informations de navigation et les éléments
relatifs à l’application. La connexion à l’application est initiée sur le port
TCP 1494 et le serveur répond – avec la même logique d’allocation de port – avec
un numéro de port supérieur à 1023.Pour créer un fichier ICA, on utilise l’éditeur
de bureau ICA de Citrix ou l’administrateur utilise l’outil Gestionnaire d’applications
publiées.
En utilisant le gestionnaire d’applications publiées pour publier une application,
on peut cliquer à droite sur l’application pour accéder à un assistant qui vous
aidera à créer le fichier ICA. Le listing 1 montre un fichier ICA dans lequel
RcpBrowserAddress donne l’adresse IP externe et Desktop est le nom de l’application
publiée.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
