Почему Citrix — это не софт, а привычка

Есть технологии, которые выбирают. А есть те, от которых уже не отказаться. Citrix — из второй категории. Он не побеждал в обзорах и не захватывал рынок агрессивным маркетингом. Он врастал в корпоративную инфраструктуру годами — тихо, глубоко и, по ощущениям многих ИТ-директоров, необратимо.

Банк с пятьюдесятью тысячами сотрудников обсуждает удалённый доступ — обсуждение начинается с Citrix. Фармацевтическая компания строит систему для клинических испытаний в двадцати странах — архитектор рисует схему с Citrix в центре. Государственное ведомство требует, чтобы данные не покидали периметр, но доступ был из любой точки — опять Citrix.

Это не фанатизм. Это результат тридцати пяти лет работы над задачей, у которой нет простого альтернативного решения: дать человеку полноценное рабочее место, не отдавая ему данные.

От пяти инженеров из IBM до ста миллионов пользователей

Начало: человек, который видел дальше Windows

В 1989 году бывший инженер IBM Эд Якобуччи основал компанию в Ричардсоне, штат Техас. Пять инженеров, три миллиона долларов. Сначала назвали Citrus, потом переименовали в Citrix — производное от Citrus и UNIX. Идея по меркам времени была безумной: позволить нескольким пользователям одновременно работать на одном сервере удалённо.

Интернет тогда существовал только в университетах и военных сетях. Персональный компьютер был роскошью. А Якобуччи строил продукт для мира, который ещё не наступил.

Первый продукт — Citrix Multiuser, расширение для OS/2. Именно для него был создан протокол ICA — Independent Computing Architecture. Протокол, который переживёт и OS/2, и десятки версий Windows, и переход в облако.

WinFrame и контракт, изменивший индустрию

Когда Microsoft отказалась от OS/2 в пользу Windows, Citrix оказалась на грани. Но инвесторы (среди которых была сама Microsoft) поддержали компанию. В 1995 году вышел WinFrame — модифицированная Windows NT 3.51, превращённая в многопользовательскую платформу. Это момент, когда Citrix перестала быть стартапом.

Microsoft лицензировала технологию MultiWin у Citrix и на её основе создала Terminal Services — прародитель RDP. Фактически Microsoft заплатила Citrix за право скопировать идею. А Citrix получила доступ к исходному коду Windows и возможность строить свой протокол глубже, чем кто-либо другой.

Факт, который мало кто помнит: RDP — по сути, упрощённая версия ICA. Microsoft лицензировала технологию MultiWin в 1997 году, результатом стала Windows Terminal Server Edition в 1998-м. ICA и RDP — двоюродные братья, но ICA — старший.

Эволюция названий

Citrix переименовывает продукты чаще, чем некоторые выпускают патчи. Линейка публикации приложений: MetaFrame (1998), Presentation Server (2005), XenApp (2008). Параллельно в 2009-м вышел XenDesktop — отдельный продукт для виртуализации рабочих столов (SBC vs VDI — разные модели). С XenDesktop 7.0 (2013) обе платформы начали сходиться, а в 2018-м объединились под зонтиком CVAD. Citrix DaaS (2022) — облачная версия. За каждым шагом, как ни странно, стоял не маркетинговый каприз, а реальный сдвиг архитектуры.

MetaFrame принёс публикацию отдельных приложений — не нужно было отдавать целый рабочий стол. Presentation Server интегрировал управление нагрузкой. XenApp и XenDesktop разделили виртуализацию приложений и десктопов. А переход к DaaS отразил реальность: всё больше компаний хотят управляющую плоскость в облаке, а рабочие нагрузки — где угодно.

В 2007 году Citrix приобрела XenSource — компанию, создавшую гипервизор Xen на базе исследовательского проекта Кембриджского университета. В 2011 — Kaviza (VDI-in-a-Box для малого бизнеса) и ShareFile. В 2014 — Framehawk, чья технология радикально улучшила работу виртуальных десктопов через беспроводные сети с высокими потерями пакетов.

Новая глава: Cloud Software Group

В 2022 году Vista Equity Partners и Evergreen Coast Capital приобрели Citrix, объединив с TIBCO Software под зонтиком Cloud Software Group. NetScaler стал отдельным подразделением. В 2024-м последовало восьмилетнее стратегическое партнёрство с Microsoft: обязательство вложить 1,65 миллиарда долларов в Azure. Citrix стала предпочтительным решением Microsoft для Enterprise Desktop as a Service.

Сто миллионов пользователей. Тридцать пять лет. Компания, начинавшаяся как эксперимент, стала невидимой, но критически важной частью инфраструктуры половины Fortune 500.

VDI: идея, которая оказалась сильнее моды

Что это и зачем

Virtual Desktop Infrastructure — архитектура, при которой рабочий стол пользователя живёт не на его устройстве, а на сервере в дата-центре или облаке. На экране — пиксели. В руках — терминал. В дата-центре — настоящая машина.

Идея кажется простой. Реализация — нет. Между «показать картинку» и «дать ощущение локальной работы» лежит пропасть из протоколов, кодеков, сетевой оптимизации и компромиссов, о которых не пишут в рекламных буклетах.

Зачем бизнесу нести рабочий стол в дата-центр

Безопасность. Данные не покидают периметр. Неважно, где сидит сотрудник — в офисе, дома, в кафе. На устройство приходят только пиксели. Файл не скачается, буфер обмена контролируется, USB заблокирован. Для финансов, медицины, госструктур — это требование регулятора, а не опция.

Управляемость. Один золотой образ — тысячи рабочих мест. Обновление приложения — минуты, а не недели раскатки по филиалам. Откат — тоже минуты.

Гибкость. Сотрудник сломал ноутбук — через пять минут работает с любого другого устройства. Новый офис — вопрос настройки, а не логистики. Сезонный бизнес — VDI масштабируется без закупки оборудования.

Стоимость владения. Тонкие клиенты вместо рабочих станций. Централизованное лицензирование. Но тут стоит быть честным: TCO в VDI — тема болезненная. Кто утверждает, что VDI всегда дешевле, либо продаёт вам что-то, либо не считал инфраструктуру бэкенда.

Про TCO без иллюзий. VDI не всегда дешевле. Серверы, лицензии, хранение, сеть, администрирование — всё стоит денег. VDI окупается там, где есть реальная потребность в контроле, безопасности или масштабировании. Для офиса на двадцать человек с простыми задачами — это overhead.

ICA и HDX: протокол, который старше рунета

Архитектура, пережившая четыре поколения Windows

ICA — Independent Computing Architecture — появился вместе с первым продуктом Citrix в 1991 году. Идея: разделить вычисление и отображение. Сервер считает, клиент показывает. Между ними — тонкий канал, по которому летят команды отрисовки, а обратно — нажатия клавиш и движения мыши.

Протокол работает на уровне представления (шестой уровень OSI). Трафик идёт по порту 1494 (ICA) или 2598 (Session Reliability). Внутри — до 32 виртуальных каналов, каждый под свой тип данных: печать, аудио, видео, USB, буфер обмена, перенаправление дисков.

Ключевое отличие от конкурентов: протокол изначально проектировался как платформо-независимый. Не привязан к ОС, не привязан к транспорту. Работает поверх TCP, UDP, через HTTP-туннели, через спутниковые каналы, через мобильные сети с потерями в 10%.

HDX: эволюция поверх ICA

HDX — High Definition Experience — начинался как маркетинговый зонтик над транспортом ICA, но превратился в самостоятельную инженерную парадигму: фокус сместился с архитектуры вычислений (Independent Computing Architecture) на качество пользовательского опыта. Транспорт под капотом — тот же ICA (порты 1494/2598, виртуальные каналы, ICA RTT), но логика работы другая. Три принципа:

Intelligent Redirection. Система анализирует, что на экране, какие ресурсы есть на клиенте и сервере, каково состояние сети — и решает, где рендерить. Видео может декодироваться на клиенте (если есть GPU), текст — рисоваться на сервере. Каждый кадр — набор решений в реальном времени.

Adaptive Compression. Протокол оценивает тип контента, устройство, канал связи — и выбирает кодек и баланс нагрузки CPU/GPU. На широком канале — максимальное качество. На мобильной сети — агрессивное сжатие. Переключение на лету, без разрыва сессии.

Data De-duplication. Повторяющиеся паттерны в трафике (иконки, шрифты, элементы интерфейса) кэшируются. По сети летят только изменения.

ThinWire, EDT и транспорт

ThinWire — технология сжатия экранного вывода, существующая с WinFrame 1995 года. Сегодня это адаптивный движок, который сегментирует экран на зоны: статичный текст — одним кодеком, видео — другим, неизменившаяся панель инструментов — никаким. Adaptive Display использует несколько кодеков одновременно на разных участках экрана.

Enlightened Data Transport (EDT) — собственный UDP-based транспорт Citrix. TCP на каналах с высокой задержкой превращает сессию в слайд-шоу из-за механизма подтверждений. EDT передаёт данные непрерывно, восстанавливая потери на уровне приложения. Adaptive Transport переключается между TCP и EDT автоматически; EDT по умолчанию в режиме Preferred с XenApp/XenDesktop 7.16 (2017). Технология концептуально наследует идеи Framehawk (deprecated в CVAD 1811, удалён в 1903), который проектировался для Wi-Fi с высокими потерями.

Виртуальные каналы: скрытая архитектура

Внутри каждой ICA-сессии — до 32 виртуальных каналов. Каждый канал — пара: драйвер на стороне клиента (Workspace App) и серверный компонент (VDA). Каналы изолированы, что позволяет приоритизировать трафик.

Аудио идёт с высшим приоритетом и поддержкой RTP/UDP — потому что задержка звука в 200 мс превращает видеозвонок в пытку. Печать — по своему каналу, с компрессией. USB-устройства, смарт-карты, сканеры — у каждого свой.

Multi-Stream ICA позволяет назначить разным группам каналов отдельные TCP-порты и применять сетевой QoS на уровне инфраструктуры. Голос получает гарантированную полосу, фоновая печать — что осталось.

Для сравнения. RDP поддерживает до 31 статического виртуального канала и динамические каналы (DVC); протокол предусматривает классы приоритетов, но административное управление ими ограничено базовыми GPO-настройками. У ICA/HDX — до 32 каналов с раздельной приоритизацией, компрессией и QoS на уровне платформы, Multi-Stream ICA с назначением портов. Разница — не в наличии каналов, а в глубине управления ими.

Мультимедиа и Microsoft Teams

Проблема двойного хопа

Голос записывается микрофоном на ноутбуке, передаётся по ICA на VDA, оттуда уходит на серверы Teams, возвращается на VDA, кодируется и летит обратно. Двойное кодирование, задержка, VDA тратит CPU на видео, которое ему не нужно.

Citrix решает это принципиально: голос и видео не проходят через VDA. Workspace App устанавливает прямое P2P-соединение с собеседником. VDA обрабатывает только сигнализацию. Качество — как при локальном Teams. Нагрузка на серверы падает радикально.

Тот же принцип — в Browser Content Redirection: YouTube или обучающая платформа рендерится на клиенте, забирая поток с CDN напрямую. Какие URL перенаправлять — решает администратор через политики.

Для веб-камер — client-side compression: сжатый поток вместо наивного USB-перенаправления, на порядок меньше полосы. Печать — Universal Print Server с единым драйвером вместо сотен. Стало лучше, но тикеты в техподдержку генерируются у всех вендоров. Такова реальность.

Экосистема Citrix

Delivery Controller — мозг: аутентификация, авторизация, распределение сессий, балансировка. VDA (Virtual Delivery Agent) — агент на каждой машине, реализующий серверную часть ICA/HDX. Без VDA машина — просто виртуалка. StoreFront — веб-витрина приложений и десктопов; Workspace — облачная версия с единым входом для виртуальных, SaaS и веб-приложений.

NetScaler

NetScaler — ADC-платформа, которую Citrix приобрела в 2005 году как отдельную компанию. Сегодня это бренд, объединяющий несколько функций: NetScaler ADC (балансировка, SSL offloading, WAF), NetScaler Gateway (удалённый доступ, наследник Access Gateway). Не входит в базовую поставку CVAD — покупается отдельно или включён в Universal-бандлы. Ключевое: NetScaler понимает ICA-трафик на уровне протокола, может инспектировать сессии и собирать метрики через HDX Insight. Сторонний балансировщик этого не умеет.

PVS и MCS

Provisioning Services — потоковая загрузка десктопов: тысяча рабочих мест, один образ, но серьёзные требования к сети. Machine Creation Services — клоны через гипервизор: проще, но дороже по хранению. Классический компромисс: сеть или хранилище.

Hypervisor agnosticism и профили

Citrix работает поверх vSphere, Hyper-V, Nutanix AHV (совместный плагин Citrix и Nutanix), XenServer. Поддержка OpenShift Virtualization (KVM) появилась как отдельная интеграция с Red Hat. По семействам гипервизоров покрывается весь серверный рынок: Hyper-V, VMware, Xen, KVM. Omnissa Horizon поддерживает схожий набор (vSphere, AHV, Hyper-V, manual pools). Мультигипервизорность — базовое ожидание рынка, а не конкурентное преимущество.

Профили — отдельная тема, которая не попадает в маркетинг, но определяет UX. Citrix Profile Management хранит профиль централизованно, поддерживает стриминг (файлы по мере обращения, а не целиком при логоне), интегрируется с FSLogix. Для pooled-десктопов профиль — единственный мост между сессиями.

Безопасность: почему CISO любят Citrix (и за что ненавидят)

Данные не уходят

Главный аргумент прост: данные остаются в дата-центре. На клиент приходят пиксели. Потерянный ноутбук — это потерянный ноутбук, а не утечка.

Citrix контролирует буфер обмена (в обе стороны раздельно), перенаправление дисков, USB, печать, скриншоты. Каждый параметр — через политики, вплоть до отдельного пользователя.

Zero Trust

Архитектура VDI идеологически близка Zero Trust. Пользователь никогда не получает прямой доступ к данным. Каждая сессия — аутентификация, авторизация, оценка состояния устройства. Adaptive Authentication меняет требования по контексту: из офиса — пин-код, из незнакомой сети — MFA плюс проверка устройства.

Обратная сторона: когда ты мишень

Широкое распространение NetScaler сделало его приоритетной целью. CVE-2023-4966 (Citrix Bleed) — наглядный пример. Уязвимость позволяла украсть сессионные токены. Последствия: атаки на Boeing, Comcast Xfinity (36 миллионов затронутых клиентов), десятки других. LockBit 3.0 активно эксплуатировал дыру.

Любая технология на границе сети с миллионами пользователей будет привлекать внимание. Это не аргумент против Citrix — это аргумент за серьёзное отношение к патчам. Компании, пострадавшие от Citrix Bleed, в большинстве случаев просто не обновились вовремя.

Политики: нервная система платформы

Если ICA/HDX — кровеносная система Citrix, то политики — нервная. Именно они превращают платформу в точно настроенный инструмент, который работает по-разному для разных людей, устройств, сетей.

Масштаб

В CVAD — сотни настраиваемых политик. Не десятки. Они покрывают каждый аспект сессии: графику, звук, видео, печать, устройства, буфер обмена, качество изображения, таймауты, компрессию, поведение при разрыве связи, профили, безопасность, мониторинг.

Политики делятся на компьютерные (применяются к машинам при старте) и пользовательские (при подключении по ICA). Каждая привязывается к фильтрам: группа AD, delivery group, IP клиента, тип подключения, имя устройства, теги. Разные настройки для офиса и дома? Одна политика с фильтром по подсети. Дизайнерам — максимальное качество, бухгалтерии — экономию полосы? Две политики с фильтром по группе.

Гранулярность

Citrix позволяет не просто «включить» или «выключить» USB. Можно разрешить флешки, но запретить MTP. Разрешить смарт-карты, заблокировать внешние диски. Разрешить конкретные модели сканеров с указанием процессов, которым можно к ним обращаться.

Буфер обмена: запретить копирование наружу, разрешив обратное. Ограничить типы данных: текст — да, файлы — нет. Графика: Visual Quality от Low до Lossless, framerate 1–60 fps, hardware encoding, раздельные настройки сжатия для текста и видео, HDX 3D Pro для GPU-нагрузок.

Приоритеты, наследование, моделирование

Если две политики конфликтуют — побеждает с высшим приоритетом. Исключение — безопасность: максимальный уровень шифрования побеждает всегда. То же со shadowing.

Создание политик — через Web Studio, AD Group Policy, PowerShell SDK. Интеграция с GPO: обработка в стандартном порядке Local → Site → Domain → OU. Для сложных сред — Policy Modeling Wizard: показывает, какие политики будут применены к конкретному пользователю до реального подключения.

Практика

Рекомендуемый подход: глобальная политика по умолчанию закрывает всё. Виртуальные каналы отключены, печать запрещена, USB заблокирован, буфер — односторонний. Дальше — точечные политики с высоким приоритетом открывают то, что нужно конкретным группам. Deny by default, allow by exception — совпадает с Zero Trust и с требованиями большинства стандартов.

Сравнение с конкурентами. RDP поддерживает виртуальные каналы и базовые GP-настройки, но без контекстных фильтров. Omnissa Horizon с Blast Extreme закрыл значительную часть разрыва: приоритизация каналов, адаптивный транспорт (BEAT), location-based printing, DEM Smart Policies с фильтрацией по IP, протоколу, контексту подключения, Virtual Channel Allow List. Различия остаются в дефолтах и архитектуре: у Citrix Virtual Channel Allow List включён по умолчанию с 2021 года — все сторонние каналы закрыты, пока не разрешены явно; у Horizon — выключен. Контекстные фильтры у Citrix встроены в ядро Delivery Controller (включая Access Policy, которая решает до создания сессии); у Horizon реализованы через DEM Smart Policies (доступны в DEM Enterprise Edition, входит в Horizon Enterprise).

Мониторинг и аналитика

Director — встроенная консоль. Для каждой сессии — детализация до отдельного ICA-канала: полоса на печать, latency на аудио, framerate графики. Пример: ICA RTT скакнул до 400 мс, разбивка показывает — 120 мс сеть, остальное обработка на сервере. Без такой декомпозиции — гадание.

Analytics for Security строит профили рискового поведения: массовое копирование через буфер — аномалия, автоматический запуск записи сессии. Analytics for Performance категоризирует сессии по качеству и показывает не «у пользователя проблема», а «Wi-Fi -78 dBm, RTT 340 мс, FPS 3».

Телеметрия — clipboard-мониторинг (что, куда, объём), endpoint-метрики, экспорт в SIEM (Splunk, Sentinel, CEF/syslog). Для PCI DSS, HIPAA, 152-ФЗ — требование. Session Recording — видеозапись сессий по политикам с поиском по событиям. Configuration Logging — каждое административное действие: кто, когда, что, значение до и после. Для SOX, ISO 27001 — обязательный компонент.

Масштаб и пользовательский опыт

Delivery Controller, StoreFront, NetScaler — всё кластеризуется. GSLB — отдельная функция NetScaler, отдельное лицензирование. PVS стримит тысячи образов одновременно. Но масштабирование VDI — это не только софт. Это хранилище, которое выдержит утренний boot storm пяти тысяч человек в 9:00. Citrix DaaS выносит управляющую плоскость в облако, оставляя нагрузки где удобнее — добавить пул в Azure проще, чем закупать серверы.

Идеального VDI не существует. Для офисных задач — почта, документы, браузер — Citrix неотличим от локальной машины при нормальной сети. Для 4K-видео или тяжёлого 3D — натяжка, хотя HDX 3D Pro с GPU покрывает ряд сценариев. ICA RTT — ключевая метрика: до 50 мс отлично, 50–100 приемлемо, выше 200 — жалобы. HDX делает всё, чтобы субъективная задержка была меньше физической.

Лицензирование

От вечных лицензий к подписке

В октябре 2022 года Citrix полностью перешёл на подписку. Для организаций, годами покупавших лицензии один раз — шок. Вместо капитальных затрат — операционные. Вместо бюджета на три-пять лет — ежегодное продление.

Текущая структура

В марте 2024 линейку радикально упростили. Три основных варианта: Universal Hybrid Multi-Cloud (весь стек, on-premises и облако), Citrix for Private Cloud (для тех, кому нельзя в облако), Platform License (бесконечная ёмкость для крупнейших заказчиков).

Модели: per user, per device, concurrent. Цены на DaaS: Standard — около $10/user/мес., Advanced Plus — около $13, Premium — около $20, Premium Plus — около $23. Это только лицензия. Инфраструктура — отдельная строка.

Почему это трение

Стоимость VDI — не только лицензия Citrix. Серверы, хранилище, сеть, Windows Server CAL, RDS CAL, лицензии приложений, администрирование. Citrix — верхушка айсберга, но именно её видит бюджетный комитет.

Бандлы Universal включают NetScaler, аналитику, Session Recording — вещи, которые раньше покупались отдельно. Для крупного энтерпрайза — экономия. Для небольшой компании, которой нужна базовая виртуализация — оплата функций, которые никогда не включатся.

С 15 апреля 2026 года Citrix прекращает поддержку файлового лицензирования для всех on-premises компонентов. Обязательный переход на License Activation Service (LAS) — облачную активацию через Citrix Cloud. Файловые лицензии перестанут работать, perpetual-лицензии NetScaler в LAS не поддерживаются. Для организаций с air-gapped сетями или жёсткими требованиями к суверенитету данных — это отдельный вызов.

Контекст рынка. Omnissa Horizon работает как самостоятельная компания под KKR, с собственной стратегией и ценообразованием. Microsoft AVD привлекателен без отдельной лицензии за VDI-платформу (при наличии M365), но требует Azure. У каждой модели свои скрытые издержки.

Отраслевые сценарии

Здравоохранение. Медсестра прикладывает бейдж к workstation on wheels — через две секунды видит сессию с медкартой. Переходит в другую палату — сессия следует за ней. Tap-and-go, бесшовный роуминг, интеграция со смарт-картами для подписания рецептов, granular USB redirection для медицинских устройств, HIPAA compliance.

Финансы. Трейдеры на виртуальных десктопах с GPU. Операционисты — на тонких клиентах с доступом только к нужным приложениям. Буфер и USB заблокированы. Configuration Logging фиксирует каждое действие для PCI DSS. Сессии привилегированных пользователей записываются.

Госсектор. Данные не покидают контур. Private Cloud, NetScaler в DMZ с MFA, на экран — пиксели. Для air-gapped сетей — полностью автономно. Контакт-центры. Триста операторов на сезон — пул виртуальных десктопов, concurrent-лицензии, сезон закончился — пул сокращается.

Конкуренты: Citrix не один


Omnissa Horizon (бывший VMware Horizon, выделен в самостоятельную компанию после продажи EUC-подразделения Broadcom в KKR за $4 млрд в 2024 году) — главный исторический конкурент. vSphere Foundation for VDI доступна в контракте Omnissa — клиентам Horizon не нужно взаимодействовать с Broadcom для лицензирования VDI-инфраструктуры. Выделение в самостоятельную компанию не изменило продукт, но неопределённость переходного периода — перестройка партнёрских программ, вопросы к roadmap под KKR — заставила часть интеграторов оценивать альтернативы.

Microsoft Azure Virtual Desktop растёт быстро, особенно у тех, кто плотно в экосистеме Microsoft. Партнёрство Citrix с Microsoft делает их скорее комплементарными: Citrix DaaS прекрасно работает поверх Azure.

Amazon WorkSpaces, Dizzion Frame (ранее Nutanix Frame, продан в 2023 году), решения на открытых протоколах (Apache Guacamole) — каждое для своей ниши, но ни одно не предлагает такой глубины протокольной оптимизации.

Часть рынка движется в сторону отказа от VDI вообще: zero-trust сетевой доступ, secure browsers, SaaS-first. Для ряда сценариев работает. Но пока существуют legacy-приложения и регуляторные требования — VDI никуда не денется.

Россия: импортозамещение VDI

После 2022 года Citrix, VMware и Microsoft фактически ушли с российского рынка. Десятки тысяч рабочих мест — без поддержки, без обновлений, без продления лицензий. Импортозамещение VDI из модного слова стало инженерной задачей.

Что есть: десяток решений, одна проблема

Российских VDI-решений на рынке порядка тридцати, если считать все заявленные продукты. Делятся на две категории: на базе OpenUDS и написанные с нуля. На практике граница размытая — продукты, позиционируемые как собственные разработки, при внимательном изучении обнаруживают следы OpenUDS в логах и конфигурациях.

HOSTVM VDI — наиболее прозрачный случай: близко к исходному OpenUDS. Termidesk от «Увеон» (группа «Астра») — ушёл дальше: переработан интерфейс, добавлена ролевая модель, кластеризация, REST API. Но архитектура всё ещё напоминает OpenUDS с доработками. VeiL VDI (НИИ «Масштаб», Концерн «Автоматика», Ростех). TIONIX VDI («Ростелеком-ЦОД»). Space VDI («Даком М»). Плюс ещё несколько менее известных решений.

Функциональность у большинства базовая: управление жизненным циклом ВМ, статические и динамические пулы, публикация через шлюз. То, что Citrix и VMware делали пятнадцать лет назад.

Протоколы: главная боль

Здесь разрыв становится критическим. Большинство работает на SPICE, RDP (через FreeRDP/xRDP) и VNC. Ни один не создавался для enterprise VDI.

SPICE — протокол для QEMU/KVM. Базовая передача экрана, звука, USB. Без адаптивной компрессии, без приоритизации каналов, без динамической оптимизации. Отзывчивость уступает даже стандартному RDP. Вендоры дорабатывают — группа «Астра» развивает свою модификацию с оптимизацией медиатрафика. Но только под Astra Linux.

RDP через FreeRDP — лучший из доступных по отзывчивости. Но чужой протокол с чужими ограничениями. VNC — всерьёз обсуждать не стоит.

Из попыток создать своё: RX от Etersoft, GLINT от «Даком М» (вырос из FreeRDP, но серьёзно переписан, использует H.264). И самый интересный — Loudplay из мира облачного гейминга. Оптимизирован для видеопотока на нестабильных каналах до 300 мс задержки. Есть патенты на адаптивный битрейт и избыточное кодирование. Работает с CPU и GPU.

Но — и это ключевое — Loudplay передаёт всё как видеопоток. Он не знает, текстовый редактор на экране или видеоплеер. Для него всё — видео. Принципиально иной подход, нежели ICA/HDX, где каждый пиксель классифицируется.

Политики и безопасность: белое пятно

Гранулярных политик управления сессией — нет. Того, что Citrix делает сотнями настроек (контроль буфера по типу данных, раздельное управление каналами, фильтрация по сети/устройству/группе, deny-by-default) — ничего из этого не существует.

Максимум: включить/выключить USB, разрешить/запретить общий буфер, настроить RDP-параметры. Работа с профилями — в лучшем случае Roaming Profiles для Windows. Для Linux — экспериментально.

Нет приоритизации трафика. Нет QoS на уровне протокола. Нет адаптивного выбора кодека. Нет Session Reliability. Нет мониторинга качества сессии.

Важный контекст: VDI — не в вакууме, а поверх стека. Гранулярность политик CVAD — это не только заслуга Citrix, но и MS AD с его GPO-машиной. Российские решения работают на Linux со службами каталогов (FreeIPA, ALD Pro), где этой глубины политик физически нет. Часть того, что выглядит как ограничение VDI-платформы, на самом деле — ограничение инфраструктуры вокруг неё.

Для госучреждений с базовыми офисными задачами в ЛВС — хватит. Для крупного бизнеса с удалёнкой, филиалами, DLP и аудитом — закрывает задачу на уровне «формально VDI есть», но не на уровне «VDI как инструмент безопасности».

Честная оценка

Рынок молодой. Активное развитие — три-четыре года. Ожидать паритета с тридцатипятилетним продуктом — наивно.

Проблема в другом: маркетинг некоторых вендоров рисует картину, далёкую от реальности. «Полноценная замена Citrix» — в смысле «тоже доставляет десктоп», да. В смысле «такой же контроль, безопасность, UX» — нет.

Надежда есть. Loudplay показывает, что протоколы можно писать с нуля. Termidesk развивается. Но до момента, когда администратор сможет создать политику «для подсети 10.0.0.0/24, с неуправляемых устройств: запретить файлы в буфере, разрешить текст, ограничить видео до Medium, включить watermarking» — до этого сравнение с Citrix остаётся в категории «желаемое и действительное».

Итог. Порядка тридцати решений, заметная часть с архитектурными следами OpenUDS. Протоколы — SPICE, FreeRDP, VNC, игровой стриминг. Политики — базовые или отсутствуют. Для реестра ФСТЭК — работает. Для замены Citrix на 50 000 рабочих мест — рано. Но рынок растёт.

Будущее VDI

Citrix встраивает AI в оптимизацию сессий: автоподстройка кодирования, предиктивная аналитика деградации, capacity planning по паттернам нагрузки. Cloud Software Group развернула GitHub Copilot для всех инженеров, целясь в ускорение R&D на 20%.

Новые развёртывания всё чаще начинаются в облаке. Citrix DaaS держит управляющую плоскость в Citrix Cloud, нагрузки — где угодно. On-premises не умрёт (air-gapped сети, регуляторика), но вектор — гибрид. Выделение Horizon в самостоятельную компанию Omnissa, рост AVD и общий пересмотр подходов к удалённой работе формируют конкурентный EUC-рынок. 2025–2027 покажут, как распределятся доли.

Российскому VDI нужны: собственный протокол enterprise-уровня, система гранулярных политик, встроенный мониторинг, интеграция с SIEM, зрелое управление профилями, документация для production. Ни одна из задач не требует научных прорывов — только инженерного усилия. Вопрос — хватит ли у рынка терпения, а у вендоров — финансирования.

Заключение

Citrix — не идеальная технология. Сложная, дорогая, с историей уязвимостей и переименованиями, от которых теряются даже сертифицированные инженеры. Но задачу свою решает: доставить рабочее место куда угодно, не отдавая данные, не убивая безопасность. ICA/HDX — тридцать пять лет заточки под одну цель.

Облака, AI, гибридная работа не убивают Citrix, а меняют его форму. Компания адаптируется — не так быстро, как хотелось бы рынку, но упорнее, чем ожидали.

Для тех, кто сейчас выбирает VDI-платформу: смотрите не на маркетинговые таблички, а на то, что происходит, когда пять тысяч человек логинятся утром, кто-то на звонке в Teams через мобильный интернет, а CISO требует отчёт по операциям с буфером обмена за месяц. Здесь и становится понятно, кто enterprise, а кто пока только об этом говорит.

Комментарии (9)


  1. NKulikov
    23.03.2026 23:27

    теперь Omnissa под крылом Broadcom

    Omnissa Horizon - ни разу не под крылом Broadcom. Broadcom продал весь EUC (включая Horizon) в KKR, и там оно называется Omnissa. https://www.omnissa.com/insights/blog/announcing-omnissa-a-new-standalone-software-company/

    После приобретения Broadcom многие пересматривают контракты. Это создаёт волну миграций,

    Непоятно откуда волна миграции и пересмотра контрактов. vSphere(VVF for Desktop) доступен у Omnissa в контракте на Horizon. Слухов, про массовое изменение условий контрактов (как это происходит у VMware) и цен, что-то не слышно.

    Контекст рынка. VMware Horizon после Broadcom прошёл через похожую болезненную трансформацию

    А о чем конкретно идет речь? Какая трансформация произошла после Broadcom? Переход на подписку? Так это ещё до Broadcom было.

    Nutanix Frame

    Nutanix, аналогично, продал Frame. https://www.dizzion.com/post/dizzion-acquires-frame-from-nutanix-to-accelerate-growth-in-daas-market

    VMware Horizon продвинулся дальше, но до уровня Citrix — где настраивается не «печать», а конкретный тип принтера с конкретным драйвером для конкретной группы в конкретном сценарии — ещё не добрались.

    Да вроде вполне себе настраивается. И давно уже. https://www.carlstalhood.com/horizon-group-policy-and-profiles/ + https://docs.omnissa.com/bundle/Horizon-Remote-Desktop-FeaturesV2309/page/ConfiguringIntegratedPrinting.html

    Citrix работает поверх vSphere, Hyper-V, Nutanix AHV, Citrix Hypervisor, KVM. После того как Broadcom пересмотрела ценовую политику VMware — это стало особенно актуальным.

    Так и Omnissa поддерживает по мимо vSphere ещё Nutanix AHV, MS Hyper-V. А в случае manual pool, так там вообще где угодно. https://docs.omnissa.com/bundle/Desktops-and-Applications-in-HorizonVmulti/page/CreatingandManagingManualDesktopPools.html


    1. lapinsa42 Автор
      23.03.2026 23:27

      Спасибо, по делу.

      Omnissa / KKR — вы правы, формулировка «под крылом Broadcom» некорректна. Broadcom продал EUC-подразделение в KKR, Omnissa — самостоятельная компания. Поправил.

      Волна миграций — имелась в виду не Horizon конкретно, а общий эффект от реструктуризации VMware под Broadcom: пересмотр лицензий vSphere, vSAN, изменение партнёрской программы. Часть клиентов в этой ситуации пересматривает стек целиком. Но да, формулировка в статье это не уточняла и читалась как «все бегут с Horizon». Переписал точнее.

      Трансформация после Broadcom — согласен, подписка была ещё до Broadcom. Реальное событие — продажа в KKR и выделение. Исправил.

      Nutanix Frame — мой промах, Frame ушёл к Dizzion ещё в 2023-м. Поправил на Dizzion Frame с пометкой.

      Политики печати в Horizon — принимаю. Integrated Printing, GPO-фильтрация принтеров — Horizon это умеет, и давно. Переформулировал: разрыв сократился, но по глубине управления виртуальными каналами Citrix пока плотнее. Без «ещё не добрались».

      Hypervisor agnosticism — тоже верно, Omnissa поддерживает AHV, Hyper-V и manual pools. Дополнил, убрал привязку к Broadcom как единственный контекст.

      Спасибо за ссылки — комментарий полезнее некоторых рецензий.


      1. NKulikov
        23.03.2026 23:27

        Разрыв с Citrix сократился, но по глубине — раздельное управление каналами по типу данных, зависимость от контекста подключения, deny-by-default на уровне отдельных виртуальных каналов — Citrix пока плотнее.

        "Blast uses virtual channels to multiplex multiple data streams at different priorities between server and client. Clearly, time-sensitive data, such as pixel information and audio, is prioritized higher than bulk data, such as print and USB redirection." https://blogs.vmware.com/euc/2016/09/story-of-vmware-blast.html

        Transport Switching: Use the right combination of transport based on application and network feedback

        Load sharing and Load balancing: Can optionally drive both transports at the same time to balance the load across transports, or pin certain classes of traffic to a particular transport (not covered in this blog).

        Visibility to the underlying transport is needed to read the network-related sensors and use the feedback loop from the applications’ sensors to make an intelligent decision on the right combination of the transports to use. This decision can either be policy based or be auto-learned. И т.д. https://blogs.vmware.com/euc/2018/08/blast-extreme-network-intelligent-transport.html

        Blast Extreme Adaptive Transport (BEAT) by default (in Horizon 7.1+), which attempts UDP if possible and falls back to TCP if not. Under BEAT, Blast will prefer UDP 8443 (or UDP 22443 internally) with a DTLS encrypted channel for low-latency data, while still using TCP 443/8443 for control and virtual channel traffic https://www.theitvortex.com/whitepaper-a-comparative-study-of-pcoip-and-blast-protocols-for-horizon-view/

        зависимость от контекста подключения

        When you define a Horizon Smart Policy or environment variable in Dynamic Environment Manager, you can add conditions that must be met for the policyor variable to take effect. For example, you can add a condition that deactivates the client drive redirection feature only if a user connects to the remote desktop from outside your corporate network. https://docs.omnissa.com/bundle/LinuxDesktops-and-Applications-in-HorizonV2303/page/AddingConditionstoHorizonSmartPolicyDefinitionsandEnvironmentVariableDefinitions.html

        VMware Horizon Smart Policies with DEM and Horizon Client Properties https://afshinlak.com/vmware/vmware-horizon-smart-policies/ + https://docs.omnissa.com/bundle/DEMAdminGuideV2209/page/ConfigureHorizonSmartPoliciesforUserEnvironmentSettings.html

        The location-based printing feature maps printers that are physically near client systems to remote desktops. https://docs.omnissa.com/bundle/Horizon-Remote-Desktop-FeaturesV2406/page/SettingUpLocation-BasedPrinting.html

        deny-by-default на уровне отдельных виртуальных каналов

        • The Virtual Channel Allow List in Horizon Agent enables the use of an allow list that specifies which virtual channels are allowed to be opened in Blast session.

        • The AllowVirtualChannels registry is located at HKLM\SOFTWARE\Omnissa\Horizon\VirtualChannels

        • 1 (Enable), 0 (Disable) (By default this value is set to 0 so the feature is disabled meaning all channels are allowed to open). https://kb.omnissa.com/s/article/84156

        https://techzone.omnissa.com/resource/omnissa-blast-extreme-optimization-guide#optimizing-blast-extreme

        Реструктуризация VMware под Broadcom затронула прежде всего инфраструктурных клиентов (vSphere, vSAN, лицензирование), и часть из них пересматривает стек целиком, включая VDI.

        Мне это не понятно. Лицензирование vSphere под VDI/Terminal всегда было отдельным - использовалась vSphere for Desktop. Она и сейчас может использоваться - покупается целиком от Omnissa и с Broadcom даже не надо общаться. https://kb.omnissa.com/s/article/6000381

        Технически, инфраструктура под VDI тоже всегда (при более-менее приличном размере VDI) делалась независимой (отдельные vCenter, отдельные кластера, отдельные СХД).

        Поэтому даже если у меня проблемы с Broadcom и я не согласен покупать VCF на серверную инфраструктуру и мигрирую куда-то, то как это влияет на то, что я буду мигрировать с Horizon на Citrix? Почему? Зачем?

        Реструктуризация VMware под Broadcom и выделение EUC в Omnissa перетряхнули рынок

        Как? Почему? Если мы говорим про EUC, а не про серверную инфраструктуру?


        1. lapinsa42 Автор
          23.03.2026 23:27

          Спасибо за детальный разбор с документацией.

          Omnissa / Broadcom — вы правы, формулировка «под крылом Broadcom» была некорректной. KKR купил EUC, Omnissa — самостоятельная компания, vSphere for Desktop доступна через Omnissa. Привязка к серверным проблемам Broadcom для EUC не работает — VDI-инфраструктура всегда жила отдельно. На Gitex Africa 2025 я общался с европейскими интеграторами — беспокойство было реальным: неопределённость с партнёрской программой, вопросы к roadmap под KKR, несколько команд реально смотрели альтернативы. Но я из России, на международных мероприятиях бываю пару раз в год — картинка доходит с задержкой. Вы, судя по всему, работаете с этим стеком плотнее и видите ситуацию актуальнее. Переформулировал: не «волна миграций», а подвижность рынка на фоне неопределённости переходного периода.

          По Blast и политикам — функционал есть у обоих, не спорю. Приоритизация каналов, BEAT, Smart Policies, Virtual Channel Allow List — всё документировано. Но нюансы остаются. Virtual Channel Allow List: вы сами привели KB84156 — «By default this value is set to 0 so the feature is disabled meaning all channels are allowed to open». У Citrix эта функция включена по умолчанию с CVAD 2109 (2021) — все сторонние каналы закрыты из коробки. Дефолтная позиция противоположная: у Citrix нужно открыть, у Horizon нужно закрыть. Smart Policies через DEM — работают, но DEM Enterprise Edition нужен для Smart Policies (Horizon Standard/Advanced получают DEM Standard, где Smart Policies нет). И архитектурно: у Citrix Access Policy на Delivery Controller решает до создания сессии — это фаервол на уровне подключения. DEM Smart Policies применяются внутри уже созданной сессии.

          Переписал врезку с конкретикой и без категоричных формулировок. Спасибо за ссылки — статья стала точнее.


          1. NKulikov
            23.03.2026 23:27

            Хм... Смотрите, я вот про что. Вы пишите, что Horizon догоняет (но не догнал) Citrix технологически. И приводите (на мой взгляд) странные аргументы. Разная ли реализация фичей у Citrix и Horizon? Безусловно. Но

            Access Policy на Delivery Controller решает до создания сессии

            У Horizon ДО сессии работает Workspace One Access. https://docs.omnissa.com/bundle/workspace-one-access-deployment-with-UEM/page/CreateaConditionalAccessPolicyRule.html После сессии - DEM. А еще есть и NSX Identity Firewall сверху, как "внешний" (по сравнению с гостем) Firewall, прилепленный к ВМ, правила доступа на котором определяются на уровне того, в какой группе AD состоит пользователь, которые залогинился на нее. https://techdocs.broadcom.com/us/en/vmware-cis/nsx/vmware-nsx/4-1/administration-guide/security/identity-firewall.html

            Строго ли соответствует реализация у Horizon и Citrix? Нет, конечно. Но почему это плохо и кто сказал, что надо делать именно так, а не иначе?

            Smart Policies через DEM — работают, но DEM Enterprise Edition нужен для Smart Policies (Horizon Standard/Advanced получают DEM Standard, где Smart Policies нет)

            Это вопрос не имеет смысла в отрыве от обсуждения стоимости лицензий, условий и т.д. А тут вроде это не обсуждается.

            Ну и к тому же в неком виде Conditions в Standard есть https://docs.omnissa.com/bundle/DEMAdminGuideV2212/page/DEMStandardEditionandDEMEnterpriseEdition.html

            беспокойство было реальным:

            Беспокойство насчет Citrix после продаже ее Tibco и рассмотрение альтернатив ему так же ведется. Это нормальный и естественный процесс


  1. Al_Tar
    23.03.2026 23:27

    Вааще-то первый продукт citrus systems был ещё для DOS ( и есс-но модемов).


    1. lapinsa42 Автор
      23.03.2026 23:27

      Первый коммерческий продукт — Citrix Multiuser — действительно был расширением для OS/2, не для DOS. Но подключаться к нему можно было с DOS-машин через Multiuser Link (RS-232, модемы, ICA-эмуляция терминала). Версия 2.0 в 1992-м уже была совместима с DOS-приложениями, а WinView в 1993-м запускал и DOS, и Windows. Так что DOS в истории Citrix появился рано — но не как первый продукт, а как среда подключения и потом как платформа для приложений.

      Если есть ссылка на что-то до Multiuser — интересно посмотреть, возможно я пропустил.


  1. sergx71
    23.03.2026 23:27

    Семен, спасибо за статью, но полно неточностей.
    На некоторые уже указали коллеги, наброшу ещё несколько:
    XenApp и XenDesktop - это разные продукты :), а не переименование.
    ICA --> HDX, не надстройка а функциональное развитие протокола, показывающее смену парадигмы с Independent Computer Architecture на High Definition eXperience
    У RDP тоже есть подканалы https://learn.microsoft.com/en-us/windows/win32/termserv/terminal-services-virtual-channels
    У BCR есть много ограничений, в том числе и с точки зрения пользовательского опыта
    Citrix нельзя взять и поставить на KVM :), для поддержки AHV совместно работали команды CTX и Nutanix.
    Оптимизацию для ВКС решений все кроме Microsoft делали самостоятельно и Cisco и Avaya и Vidiya.
    NetScaler это не замена Access Gateway :) NetScaler это теперь бренд в котором зашита разная функциональность. И раньше был NetScaler Gateway, который по факту являлся наследником Access Gateway.
    NetScaler в поставку не входил, особенно в части GSLB.
    NetScaler стал отдельным бизнес юнитом, но точно также продаётся в составе МЕГА подписок. (У него кстати тоже теперь нет перманентных лицензий - всё)

    А с середины апреля 2026 все кто пользуется решениями Citrix (и хочет получать обновления своих систем) вынуждены перевести лицензирование на облачный сервис LAS. Естественно это преподносится как забота о любимых заказчиках.

    Тему TCO лучше вообще не трогать :), так как её мало кто может посчитать, (или готов предоставить все данные).

    Создаётся стойкое ощущение что статья писалась ИИ с последующим переводом :) не везде успешным или пропущенным.

    На российском рынке сейчас представлены почти 30 решений и часть из них это 100% зарубежные кальки даже с отсутствующим (или не полным) переводом на русский язык.
    И функционально они очень разные, включая те элементы, которые здесь отмечены как отсутствующие в российских решениях.

    Для полноты картины ещё стоит упомянуть китайские решение, некоторые из которых это "цельнотянутый" CVAD (всё, включая картинки в документации).

    Ну и ключевой момент VDI это инфраструктурное решение, которое очень сильно зависит от обвязки - Службы каталогов, ОС, приложения и СУБД и часть замечаний относится к этой обвязке. В MS AD есть куча политик, которые можно использовать в CVAD а в Линукс службах каталогов с этим всё не так успешно.


    1. lapinsa42 Автор
      23.03.2026 23:27

      Все серьёзно, спасибо. По пунктам.

      XenApp / XenDesktop — согласен, в статье они стояли в цепочке переименований, а это разные продукты: SBC vs VDI. С XenDesktop 7 начали сходиться на одной платформе, CVAD объединил в 2018-м. Поправил подачу.

      ICA / HDX — тут вопрос ракурса. Смена парадигмы — да, фокус сместился от архитектуры вычислений к UX, не спорю. Но ICA-транспорт под капотом остался: порты 1494/2598, виртуальные каналы, ICA RTT как ключевая метрика. HDX — набор технологий, который живёт поверх ICA-сессии. «Надстройка» занижает масштаб, согласен — поменял на «эволюция поверх ICA».

      Виртуальные каналы RDP — моя ошибка, до 31 статического + динамические каналы. Протокол поддерживает классы приоритетов, но административное управление ими ограничено по сравнению с ICA/HDX, где приоритизация, QoS и мультистрим настраиваются на уровне платформы.

      BCR — да, ограничений хватает, в статье есть оговорка, но можно было акцентировать сильнее. Тема на отдельный разговор.

      KVM — AHV и OpenShift Virtualization под капотом оба KVM, так что по семействам гипервизоров Citrix покрывает весь серверный рынок: Hyper-V, VMware, Xen, KVM. Но согласен — в статье формулировка читалась как поддержка vanilla KVM, а это не так. Спасибо за уточнение по AHV — действительно совместная работа команд.

      Оптимизация ВКС — верно, в статье акцент на Teams как на самый частый enterprise-сценарий, но картина шире. Cisco, Zoom, Avaya, Vidyo — каждый писал свой VDI-плагин, используя SDK виртуальных каналов. Это работа экосистемы, не одного вендора. Упрощение.

      NetScaler — согласен по всем пунктам. В статье была ложная цепочка «бывший ADC, бывший Access Gateway» — это разные истории. NetScaler — ADC-платформа, купленная в 2005. NetScaler Gateway — наследник Access Gateway, но сам NetScaler — нет. Не входил в базовую поставку, GSLB — тем более. Исправил. Про перманентные лицензии — тоже добавил: с LAS perpetual у NetScaler больше не поддерживаются.

      LAS — важная деталь, которая в статье отсутствовала. Добавил: с 15 апреля 2026 файловое лицензирование прекращает работать, обязательный переход на облачную активацию через Citrix Cloud. Для air-gapped сред и организаций с требованиями к суверенитету — отдельная история.

      TCO — согласен, минное поле. В статье намеренно не считали, а предупредили: кто обещает экономию — либо продаёт, либо не считал.

      Тридцать решений? Серьёзно? Я насчитал чуть больше десятка, и то если считать щедро. Если их реально тридцать — был бы благодарен за список, потому что мне правда интересно, кто все эти люди. Подозреваю, что часть из тридцати — это форк форка OpenUDS с другим логотипом и лендингом, но готов удивиться. По функционалу — если кто-то из них реально закрыл то, что в статье описано как отсутствующее, — назовите, посмотрю руками, если выйдет. Ну или скоро ЦИПР, там надеюсь увижу. Но «функционально они очень разные» без конкретики — это как «у нас тоже enterprise», пока не спросишь про политику буфера обмена по типу данных.

      Китай — это вообще отдельная вселенная, не стал туда уходить. Но вы правы, наверное Huawei отличился.

      Зависимость от обвязки — важный момент, которого в статье не хватало. VDI не в вакууме: гранулярность политик CVAD — это ещё и MS AD с его GPO-машиной. Когда российские решения работают на Linux с FreeIPA или ALD Pro — у них физически нет той же базы для политик. Часть ограничений — не в VDI-платформе, а в инфраструктуре вокруг неё. Добавил.

      По поводу ИИ — не буду лукавить, март 2026 на дворе, я без ИИ уже кажется в туалет не хожу. Использовал — когда формулировал мысли, когда выстраивал структуру, когда перепроверял факты (как видите, не всегда успешно). Кое-где он меня подвёл, кое-где я подвёл сам себя — не перепроверив то, в чём был уверен. Не представляю сегодня индустрию без этого инструмента и искренне желаю каждому его применять. Это изобретение уровня электричества и интернета, и прятать его использование — всё равно что в 2005 стесняться, что гуглишь.