Product Documentation

Integration in NetScaler Gateway und NetScaler

Bei Integration in XenMobile bietet NetScaler Gateway für MAM-Geräte einen Authentifizierungsmechanismus für den Remotezugriff auf das interne Netzwerk. Durch die Integration können mobile Produktivitätsapps über ein von den Apps auf dem Mobilgerät erstelltes Micro-VPN an NetScaler Gateway auf Unternehmensserver im Intranet zugreifen.

NetScaler-Lastausgleich ist für alle XenMobile Server-Gerätemodi erforderlich, wenn Sie mehrere XenMobile-Server haben oder wenn der XenMobile Server-Computer sich in der DMZ oder dem internen Netzwerk befindet (und die Daten daher von den Geräten an NetScaler und dann an XenMobile fließen).

Integrationsanforderungen nach XenMobile Server-Modus

Die Integrationsanforderungen für NetScaler Gateway und NetScaler unterscheiden sich je nach den XenMobile Server-Modus (MAM, MDM oder ENT).

MAM

Im MAM-Modus gilt Folgendes:

  • NetScaler Gateway ist erforderlich. NetScaler Gateway bietet einen Micro-VPN-Pfad für den Zugriff auf alle Unternehmensressourcen und unterstützt eine starke, mehrstufige Authentifizierung.
  • NetScaler wird für den Lastausgleich empfohlen.

    Citrix empfiehlt die Bereitstellung von XenMobile in einer Konfiguration mit hoher Verfügbarkeit, für die ein Load Balancer vor XenMobile erforderlich ist. Weitere Informationen finden Sie unter MAM und Legacy-MAM-Modus.

MDM

Im MDM-Modus gilt Folgendes:

  • NetScaler Gateway ist nicht erforderlich. Für MDM-Bereitstellungen empfiehlt Citrix die Verwendung von NetScaler Gateway für VPNs für Mobilgeräte.
  • NetScaler wird für die Gewährleistung der Sicherheit und für den Lastausgleich empfohlen.

    Citrix empfiehlt die Bereitstellung einer NetScaler-Appliance vor XenMobile Server zur Gewährleistung der Sicherheit und zum Lastausgleich. Bei Standardbereitstellungen mit XenMobile Server in der DMZ empfiehlt Citrix den NetScaler für XenMobile-Assistenten und den XenMobile Server-Lastausgleich im SSL-Brückenmodus. Ein SSL-Offload ist möglich bei Bereitstellungen mit dem XenMobile-Server im internen Netzwerk anstelle der DMZ bzw. wenn eine solche Konfiguration aus Sicherheitsgründen erforderlich sind.

    Sie können den XenMobile-Server zwar über NAT, Drittanbieter-Proxys oder Load Balancer für MDM im Internet verfügbar machen, sofern der SSL-Datenverkehr auf dem XenMobile-Server endet (SSL-Brücke), dies wird von Citrix aufgrund des Sicherheitsrisikos jedoch nicht empfohlen.

    In Umgebungen mit hoher Sicherheit muss NetScaler mit der standardmäßigen XenMobile-Konfiguration die Sicherheitsanforderungen erfüllen oder übertreffen.

    In MDM-Umgebungen mit höchsten Sicherheitsanforderungen bietet die SSL-Terminierung am NetScaler die Möglichkeit, den Datenverkehr am Umkreis zu untersuchen und gewährleistet gleichzeitig eine Ende-zu-Ende-SSL-Verschlüsselung. Weitere Informationen finden Sie unter Sicherheitsanforderungen. NetScaler bietet Optionen zum Definieren von SSL-/TLS-Verschlüsselungsverfahren und SSL FIPS NetScaler-Hardware.

ENT (MAM+MDM)

Im ENT-Modus gilt Folgendes:

  • NetScaler Gateway ist erforderlich. NetScaler Gateway bietet einen Micro-VPN-Pfad für den Zugriff auf alle Unternehmensressourcen und unterstützt eine starke, mehrstufige Authentifizierung.

    Wenn der XenMobile-Server im ENT-Modus betrieben wird und ein Benutzer die MDM-Registrierung ablehnt, wird sein Gerät im Legacy-MAM-Modus betrieben. Im Legacy-MAM-Modus werden Geräte unter Verwendung des NetScaler Gateway-FQDN registriert. Weitere Informationen finden Sie unter MAM und Legacy-MAM-Modus.

  • NetScaler wird für den Lastausgleich empfohlen. Weitere Informationen finden Sie weiter oben unter “MDM”.

Wichtig:

Bei der erstmaligen Registrierung erfolgt die Authentifizierung für den Datenverkehr von Benutzergeräten auf dem XenMobile-Server, unabhängig davon, ob Sie virtuelle Lastausgleichsserver für SSL-Offload oder SSL-Brücke konfiguriert haben.

Design-Entscheidungen

Nachfolgend finden Sie eine Zusammenfassung der zahlreichen Design-Entscheidungen, die bei der Planung einer NetScaler Gateway-Integration in XenMobile getroffen werden müssen.

Lizenzierung und Edition

Kriterien

  • Welche Edition von NetScaler möchten Sie verwenden?
  • Haben Sie Plattformlizenzen auf NetScaler angewendet?
  • Wenn Sie MAM-Funktionalität benötigen, haben Sie die universelle Lizenz für NetScaler angewendet?

Designleitfaden

Stellen Sie sicher, dass Sie die richtigen Lizenzen auf das NetScaler Gateway anwenden. Wenn Sie Citrix Gateway-Connector für Exchange ActiveSync verwenden, ist möglicherweise integriertes Zwischenspeichern erforderlich. Daher muss die korrekte NetScaler-Edition vorliegen.

Zum Aktivieren von NetScaler-Features gelten folgende Lizenzanforderungen:

  • XenMobile-MDM-Lastausgleich erfordert mindestens eine Standardplattformlizenz für NetScaler.
  • ShareFile-Lastausgleich mit StorageZones Controller erfordert mindestens eine Standardplattformlizenz für NetScaler.
  • Die XenMobile Enterprise-Edition enthält die erforderlichen universellen NetScaler Gateway-Lizenzen für MAM.
  • Exchange-Lastausgleich erfordert eine Platinum- oder Enterprise-Plattformlizenz für NetScaler sowie eine zusätzliche Integrated Caching-Lizenz.

NetScaler-Version für XenMobile

Kriterien

  • Welcher NetScaler-Version wird in der XenMobile-Umgebung ausgeführt?
  • Wird eine separate Instanz benötigt?

Designleitfaden

Citrix empfiehlt die Verwendung einer dedizierten NetScaler-Instanz für den virtuellen NetScaler Gateway-Server. Stellen Sie sicher, dass NetScaler-Version und -Build in der für die XenMobile-Umgebung geltenden Mindestversion vorliegen. Normalerweise empfiehlt sich die Verwendung der neuesten kompatiblen NetScaler-Version für XenMobile. Wenn ein Upgrade von NetScaler Gateway die vorhandene Umgebung beeinträchtigen würde, ist möglicherweise eine zweite, dedizierte Instanz für XenMobile die geeignete Lösung.

Wenn Sie eine NetScaler-Instanz für XenMobile und eine andere App, die VPN-Verbindungen verwendet, nutzen möchten, stellen Sie sicher, dass Sie genügend VPN-Lizenzen für beides haben. Hinweis: Eine Test- und eine Produktionsumgebung für XenMobile können keine NetScaler-Instanz gemeinsam nutzen.

Zertifikate

Kriterien

  • Benötigen Sie ein höheres Maß an Sicherheit für Registrierungen und den Zugriff auf die XenMobile-Umgebung?
  • Ist LDAP keine Option?

Designleitfaden

Standardmäßig ist XenMobile für die Authentifizierung per Benutzernamen und Kennwort konfiguriert. Als zusätzliche Sicherheitsstufe für die Registrierung bei und den Zugriff auf die XenMobile-Umgebung ist die zertifikatbasierte Authentifizierung in Betracht zu ziehen. Sie können Zertifikate mit LDAP für die zweistufige Authentifizierung verwenden und so ohne RSA-Server ein höheres Maß an Sicherheit gewährleisten.

Wenn Sie LDAP nicht zulassen und Smartcards oder ähnliche Methoden verwenden, können Sie durch Konfigurieren von Zertifikaten XenMobile eine Smartcard präsentieren. Die Benutzer registrieren sich in diesem Fall mit einer eindeutigen PIN, die von XenMobile generiert wird. Sobald ein Benutzer Zugriff hat, erstellt XenMobile das Zertifikat, das ab dann für die Authentifizierung bei der XenMobile-Umgebung verwendet wird, und stellt dieses bereit.

XenMobile unterstützt Zertifikatsperrlisten nur für Drittanbieterzertifizierungsstellen. Wenn Sie eine Microsoft-Zertifizierungsstelle konfiguriert haben, wird in XenMobile zum Verwalten der Zertifikatsperre NetScaler verwendet. Bedenken Sie beim Konfigurieren der Clientzertifikatauthentifizierung, ob Sie die NetScaler-Einstellung für Zertifikatsperrlisten Enable CRL Auto Refresh konfigurieren müssen. Dadurch wird verhindert, dass Benutzer von Geräten im MAM-Only-Modus sich mit einem auf dem Gerät vorhandenen Zertifikat authentifizieren. XenMobile stellt ein neues Zertifikat aus, da die Generierung von Zertifikaten durch Benutzer nach Zertifikatsperre nicht unterbunden wird. Diese Einstellung erhöht die Sicherheit von PKI-Entitäten, wenn über die Zertifikatsperrliste auf abgelaufene PKI-Entitäten geprüft wird.

Netzwerktopologie

Kriterien

  • Welche NetScaler-Topologie ist erforderlich?

Designleitfaden

Citrix empfiehlt die Verwendung einer NetScaler-Instanz für XenMobile. Wenn Sie jedoch keinen Datenverkehr vom internen Netzwerk in die DMZ wünschen, können Sie eine zusätzliche NetScaler-Instanz einrichten, sodass Sie eine Instanz für interne Benutzer und eine für externe Benutzer verwenden. Wenn Benutzer zwischen dem internen und externen Netzwerk wechseln, werden durch das Zwischenspeichern von DNS-Datensätzen evtl. mehr Anmeldeaufforderungen in Secure Hub erzeugt.

XenMobile unterstützt derzeit kein NetScaler Gateway-Double-Hop.

Dedizierte oder gemeinsam genutzt NetScaler Gateway-VIPs

Kriterien

  • Verwenden Sie zurzeit NetScaler Gateway für XenApp und XenDesktop?
  • Wird XenMobile das gleiche NetScaler Gateway wie XenApp und XenDesktop nutzen?
  • Welche Authentifizierungsanforderungen gelten für beide Datenströme?

Designleitfaden

Wenn Ihre Citrix Umgebung sowohl XenMobile als auch XenApp und XenDesktop enthält, können Sie für beides dieselbe NetScaler-Instanz und denselben virtuellen NetScaler Gateway-Server verwenden. Aufgrund möglicher Versionskonflikte und der Umgebungsisolierung werden eine dedizierte NetScaler-Instanz und ein dediziertes NetScaler Gateway für jede XenMobile-Umgebung empfohlen. Ist dies nicht möglich, empfiehlt Citrix die Verwendung eines dedizierten virtuellen NetScaler Gateway-Servers anstelle eines von XenMobile und XenApp/XenDesktop gemeinsam genutzten virtuellen Servers, um die Datenströme für Secure Hub zu trennen.

Wenn Sie die LDAP-Authentifizierung verwenden, ist eine Authentifizierung von Receiver und Secure Hub bei demselben NetScaler Gateway problemlos möglich. Bei Verwendung der zertifikatbasierten Authentifizierung überträgt XenMobile ein Zertifikat in den MDX-Container und Secure Hub verwendet das Zertifikat zur Authentifizierung beim NetScaler Gateway. Receiver ist von Secure Hub getrennt und kann für die Authentifizierung bei demselben NetScaler Gateway nicht dasselbe Zertifikat verwenden.

Mit folgendem Workaround können Sie denselben FQDN für zwei NetScaler Gateway-VIPs verwenden: Sie können zwei identische NetScaler Gateway-VIPs erstellen, wobei jedoch diejenige für Secure Hub den Standardport 443 und diejenige für XenApp und XenDesktop (= Receiver-Bereitstellung) Port 444 verwendet. Ein FQDN wird dann in die gleiche IP-Adresse aufgelöst. Für diesen Workaround müssen Sie ggf. StoreFront so konfigurieren, dass eine ICA-Datei für Port 444 anstelle des Standardports 443 zurückgegeben wird. Der Workaround erfordert keine Eingabe einer Portnummer durch die Benutzer.

NetScaler Gateway-Timeouts

Kriterien

  • Wie möchten Sie die NetScaler Gateway-Timeouts für den XenMobile-Datenverkehr konfigurieren?

Designleitfaden

NetScaler Gateway enthält die Einstellungen “Session time-out” und “Forced time-out”. Weitere Informationen finden Sie unter Empfohlene Konfigurationen. Beachten Sie, dass es für Hintergrunddienste, NetScaler und für den Offlinezugriff auf Anwendungen unterschiedliche Timeoutwerte gibt.

IP-Adresse des XenMobile Load Balancers für MAM

Kriterien

  • Verwenden Sie interne oder externe IP-Adressen für virtuelle IP-Adressen?

Designleitfaden

In Umgebungen, in denen öffentliche IP-Adressen als NetScaler Gateway-VIP verwendet werden können, führt eine solche Zuweisung der XenMobile Load Balancer-VIP zu Fehlern bei der Registrierung.

Stellen Sie sicher, dass für die Load Balancer-VIP eine interne IP-Adresse verwendet wird, um Registrierungsfehler zu vermeiden. Die virtuelle IP-Adresse muss dem Standard RFC 1918 für private IP-Adressen entsprechen. Wenn Sie für diesen virtuellen Server keine private IP-Adresse verwenden, kann NetScaler den XenMobile-Server bei der Authentifizierung nicht kontaktieren. Einzelheiten finden Sie unter https://support.citrix.com/article/CTX200430.

MDM-Lastausgleichsmechanismus

Kriterien

  • Wie erfolgt der Lastausgleich zwischen den XenMobile-Servern durch NetScaler Gateway?

Designleitfaden

Verwenden Sie SSL-Brücke, wenn XenMobile in der DMZ ist. Verwenden Sie SSL-Offload, sofern dies zur Erfüllung von Sicherheitsstandards erforderlich ist, wenn der XenMobile-Server im internen Netzwerk ist.

  • Bei einem XenMobile-Server-Lastausgleich mit NetScaler-VIPs im SSL-Brückenmodus fließt der Internetdatenverkehr direkt an den XenMobile-Server, wo die Verbindungen enden. Der SSL-Brückenmodus ist im Hinblick auf Einrichtung und Problembehandlung am einfachsten.
  • Bei einem XenMobile-Server-Lastausgleich mit NetScaler-VIPs im SSL-Offload-Modus fließt der Internetdatenverkehr direkt an NetScaler, wo die Verbindungen enden. NetScaler erstellt dann neue Sitzungen zwischen NetScaler und dem XenMobile-Server. Der SSL-Offload-Modus ist bei Einrichtung und Problembehandlung etwas komplexer.

Dienstport für MDM-Lastausgleich mit SSL-Offload

Kriterien

  • Wenn Sie den SSL-Offload-Modus für den Lastausgleich verwenden, welchen Port verwendet der Back-End-Dienst?

Designleitfaden

Wählen Sie für den SSL-Offload Port 80 oder 8443:

FQDN für die Registrierung

Kriterien

  • Welcher FQDN soll für die Registrierung und die XenMobile-Instanz/Lastausgleichs-VIP verwendet werden?

Designleitfaden

Für die Konfiguration des ersten XenMobile-Servers in einem Cluster müssen Sie den XenMobile-Server-FQDN eingeben. Dieser FQDN muss der MDM-VIP-URL und der internen MAM-LB-VIP-URL entsprechen. (Ein interner NetScaler-Adressdatensatz löst die MAM-LB-VIP auf.) Weitere Informationen finden Sie weiter unten unter “Registrierungs-FQDN für die einzelnen Bereitstellungstypen”.

Sie müssen außerdem für den XenMobile-SSL-Listener, die interne MAM-LB-VIP und die MDM-VIP (bei Verwendung von SSL-Offload für die MDM-VIP) das gleiche Zertifikat verwenden.

Wichtig:

Nachdem Sie den Registrierungs-FQDN konfiguriert haben, können Sie ihn nicht mehr ändern. Ein neuer Registrierungs-FQDN erfordert eine neue SQL Server-Datenbank und die Neuerstellung des XenMobile-Servers.

Secure Web-Datenverkehr

Kriterien

  • Soll Secure Web auf das interne Webbrowsing beschränkt werden?
  • Soll Secure Web für das interne und das externe Webbrowsing aktiviert werden?

Designleitfaden

Wenn Sie Secure Web nur für das interne Browsing verwenden, ist die NetScaler Gateway-Konfiguration einfach, sofern Secure Web standardmäßig alle internen Sites erreichen kann. Möglicherweise müssen Sie Firewalls und Proxyserver konfigurieren.

Wenn Sie Secure Web für das interne und das externe Browsing verwenden, müssen Sie für die SNIP ausgehenden Internetzugriff aktivieren. Da registrierte Geräte (mit dem MDX-Container) in der Regel als Erweiterung des Unternehmensnetzwerks angesehen werden, ist es normalerweise erwünscht, dass Secure Web-Verbindungen zu NetScaler zurückgehen und über einen Proxyserver in das Internet führen. Für den Zugriff auf Secure Web wird standardmäßig ein Tunnel zum internen Netzwerk verwendet, daher wird pro Anwendung ein VPN-Tunnel zum internen Netzwerk für den gesamten Netzwerkzugriff zusammen mit NetScaler Split-Tunnel-Einstellungen verwendet.

Eine Beschreibung von Secure Web-Verbindungen finden Sie unter Konfigurieren von Benutzerverbindungen.

Pushbenachrichtigungen für Secure Mail

Kriterien

  • Möchten Sie Pushbenachrichtigungen verwenden?

Designhilfe für iOS:

Wenn die NetScaler Gateway-Konfiguration Secure Ticket Authority (STA) umfasst und Split-Tunneling deaktiviert ist, muss NetScaler Gateway Datenverkehr von Secure Mail zu den unter Pushbenachrichtigungen für Secure Mail für iOS angegebenen Citrix Listenerdienst-URLs zulassen.

Designhilfe für Android:

Als Alternative zur MDX-Richtlinie Aktives Abfrageintervall können Sie mit Google Cloud Messaging (GCM) steuern, wie und wann Android-Geräte eine Verbindung mit XenMobile herstellen müssen. Wenn GCM konfiguriert ist, lösen Sicherheitsaktionen oder Bereitstellungsbefehle eine Pushbenachrichtigung an Secure Hub aus, sodass der Benutzer aufgefordert wird, eine Verbindung mit dem XenMobile-Server herzustellen.

HDX-STAs

Kriterien

  • Welche STAs sollte man bei Integration des Zugriffs auf HDX-Anwendungen verwenden?

Designleitfaden

HDX-STAs müssen mit den STAs in StoreFront übereinstimmen und für die XenApp/XenDesktop-Farm gültig sein.

ShareFile

Kriterien

  • Möchten Sie ShareFile StorageZone Controller in der Umgebung verwenden?
  • Welche ShareFile-VIP-URL möchten Sie verwenden?

Designleitfaden

Wenn die Umgebung ShareFile StorageZone Controller enthält, stellen Sie sicher, dass Sie Folgendes korrekt konfigurieren: ShareFile Content Switch-VIP (wird von der ShareFile-Steuerungsebene für die Kommunikation mit den StorageZone Controller-Servern verwendet), ShareFile-Lastausgleichs-VIPs und alle erforderlichen Richtlinien und Profile. Weitere Informationen finden Sie in der Dokumentation zu Citrix StorageZones.

SAML-Identitätsanbieter

Kriterien

  • Wenn für ShareFile SAML erforderlich ist, soll XenMobile als SAML-Identitätsanbieter verwendet werden?

Designleitfaden

Die empfohlene bewährte Methode ist die Integration von ShareFile in XenMobile Advanced Edition oder XenMobile Enterprise Edition – eine einfachere Alternative zur Konfiguration eines SAML-basierten Verbunds. Wenn Sie ShareFile mit diesen XenMobile-Editionen verwenden, stellt XenMobile für ShareFile Single Sign-On-Authentifizierung für Benutzer mobiler Produktivitätsapps sowie Active Directory-basierte Benutzerkonten und umfassende Richtlinien für die Zugriffssteuerung bereit. Mit der XenMobile-Konsole können Sie ShareFile konfigurieren sowie Servicelevel und Lizenznutzung überwachen.

Es gibt zwei Arten von ShareFile-Clients: ShareFile für XenMobile-Clients (“umschlossenes ShareFile”) und mobile ShareFile-Clients (“nicht umschlossenes ShareFile”). Informationen zu den Unterschieden finden Sie unter [Unterschiede zwischen ShareFile für XenMobile-Clients und mobilen ShareFile-Clients](/de-de/mobile-productivity-apps/sharefile.html#how-citrix-files-for-endpoint-management-clients-differ-from-citrix-files-mobile-clients.

Sie können XenMobile und ShareFile so konfigurieren, dass diese mit SAML SSO-Zugriff für mobile, mit dem MDX Toolkit umschlossene ShareFile-Apps und für nicht umschlossene ShareFile-Clients (z. B. Website, Outlook-Plug-In oder Synchronisierungsclients) bereitstellen.

Wenn Sie XenMobile als SAML-IdP für ShareFile verwenden möchten, stellen Sie sicher, dass die richtigen Konfigurationen vorhanden sind. Weitere Informationen finden Sie unter SAML für SSO bei ShareFile.

Direkte ShareConnect-Verbindungen

Kriterien

  • Sollen Benutzer von einem Computer oder Mobilgerät mit ShareConnect direkt auf einen Hostcomputer zugreifen?

Designleitfaden

Mit ShareConnect können Benutzer sichere Verbindungen von iPads sowie Android-Tablets und -Telefonen mit ihren Computern herstellen und auf Dateien und Anwendungen zugreifen. Bei direkten Verbindungen bietet XenMobile über NetScaler Gateway sicheren Benutzerzugriff auf Ressourcen außerhalb des lokalen Netzwerks. Informationen zur Konfiguration finden Sie unter ShareConnect.

Registrierungs-FQDN für die einzelnen Bereitstellungstypen

   
Bereitstellungstyp Registrierungs-FQDN
Enterprise (MDM + MAM) mit verbindlicher MDM-Registrierung FQDN des XenMobile-Servers
Enterprise (MDM + MAM) mit optionaler MDM-Registrierung FQDN des XenMobile-Servers oder von NetScaler Gateway
Nur MDM FQDN des XenMobile-Servers
Nur-MAM (Legacy) NetScaler Gateway-FQDN
Nur MAM FQDN des XenMobile-Servers

Zusammenfassung der Bereitstellung

Citrix empfiehlt die Verwendung des Assistenten für NetScaler für XenMobile zur Gewährleistung einer ordnungsgemäßen Konfiguration. Sie können den Assistenten nur einmal verwenden. Wenn Sie mehrere XenMobile-Instanzen haben (z. B. für die Test-, die Entwicklungs- und die Produktionsumgebung), müssen Sie NetScaler für die zusätzlichen Umgebungen manuell konfigurieren. Bei einer funktionierenden Umgebung notieren Sie sich die Einstellungen, bevor Sie NetScaler manuell für XenMobile konfigurieren.

Die wichtigste Entscheidung, die Sie bei Verwendung des Assistenten treffen, ist die Wahl zwischen HTTPS und HTTP für die Kommunikation mit dem XenMobile-Server. HTTPS bietet eine sichere Back-End-Kommunikation, da der Datenverkehr zwischen NetScaler und XenMobile verschlüsselt wird. Die erneute Verschlüsselung hat allerdings Auswirkungen auf die Leistung des XenMobile-Servers. HTTP bietet die bessere XenMobile-Serverleistung, doch der Datenverkehr zwischen NetScaler und XenMobile wird nicht verschlüsselt. Die folgenden Tabellen enthalten die erforderlichen HTTP- und HTTPS-Ports für NetScaler und den XenMobile-Server.

HTTPS

Citrix empfiehlt normalerweise die Verwendung einer SSL-Brücke für NetScaler in Konfigurationen mit virtuellem MDM-Server. Bei Verwendung von SSL-Offload für NetScaler mit virtuellen MDM-Servern unterstützt XenMobile nur Port 80 als Back-End-Dienst.

       
Bereitstellungstyp NetScaler-Lastausgleich SSL-Neuverschlüsselung XenMobile-Serverport
MDM SSL-Brücke Nicht zutreffend 443, 8443
MAM SSL-Offload Aktiviert 8443
Enterprise MDM: SSL-Brücke Nicht zutreffend 443, 8443
Enterprise MAM: SSL-Offload Aktiviert 8443

HTTP

       
Bereitstellungstyp NetScaler-Lastausgleich SSL-Neuverschlüsselung XenMobile-Serverport
MDM SSL-Offload Nicht unterstützt 80
MAM SSL-Offload Aktiviert 8443
Enterprise MDM: SSL-Offload Nicht unterstützt 80
Enterprise MAM: SSL-Offload Aktiviert 8443

Diagramme von NetScaler Gateway in XenMobile-Bereitstellungen finden Sie in unter Referenzarchitektur für On-Premises-Bereitstellungen.

Integration in NetScaler Gateway und NetScaler