Probar Secure Mail y solucionar problemas de Secure Mail

Cuando Secure Mail no funciona correctamente, normalmente se debe a problemas de conexión. En este artículo se describe cómo evitar problemas de conexión. Si se producen problemas, en este artículo se describe cómo solucionarlos.

Probar las conexiones de ActiveSync, la autenticación de usuarios y la configuración de APNs

Puede usar Endpoint Management Analyzer para realizar comprobaciones del servicio de detección automática de Secure Mail. Esta herramienta es una guía para la descarga de la aplicación de pruebas Endpoint Management Exchange ActiveSync Test. La prueba de correo (la opción “Mail test”) verifica los parámetros básicos de conexión con el servidor de correo. Esta herramienta también detecta problemas en los servidores ActiveSync si no están preparados para implementarse en un entorno de Endpoint Management. Para obtener más información, consulte Herramienta Endpoint Management Analyzer.

La opción “Mail test” en el Analyzer verifica lo siguiente:

  • Las conexiones de los dispositivos iOS y Android con servidores Microsoft Exchange Server o IBM Traveler Server.
  • Autenticación de usuario.
  • La configuración de las notificaciones push para iOS, incluidos Exchange Server, Servicios web de Exchange (EWS), Citrix Gateway, certificados APNs y Secure Mail. Para obtener más información sobre la configuración de las notificaciones push, consulte Notificaciones push en Secure Mail para iOS.

La herramienta proporciona una lista completa de recomendaciones para corregir los problemas.

Nota:

La aplicación Mail test, MailTest.ipa, ha quedado obsoleta. En su lugar, puede acceder a la misma funcionalidad en Endpoint Management Analyzer.

Requisitos previos para las pruebas

  • Compruebe que la directiva “Acceso de red” no esté bloqueada.
  • Desactive la directiva “Bloquear redacción de correo electrónico”.

Usar registros de Secure Mail para solucionar problemas de conexión

Para obtener los registros de Secure Mail, haga lo siguiente:

  1. Vaya a Secure Hub > Ayuda > Notificar problema.

  2. Seleccione Secure Mail de la lista de aplicaciones.

    Se abrirá un mensaje de correo electrónico dirigido al servicio de asistencia.

  3. Introduzca el asunto y describa brevemente el problema en el cuerpo del mensaje.

  4. Seleccione el momento en que ocurrió.

  5. Cambie la configuración de registros solo si el equipo de asistencia se lo indica.

  6. Haga clic en Enviar.

    Se abrirá el mensaje escrito con registros comprimidos como archivos adjuntos.

  7. Vuelva a hacer clic en Enviar.

    Los archivos ZIP enviados incluyen los siguientes registros:

    CtxLog_AppInfo.txt (iOS), Device_And_AppInfo.txt (Android), logx.txt y WH_logx.txt (Windows Phone)

Los registros de información de la aplicación incluyen información acerca del dispositivo y la aplicación. Verifique que el modelo de hardware y la versión de la plataforma utilizados sean compatibles. Verifique que las versiones de Secure Mail y MDX Toolkit utilizados son las más recientes y son compatibles. Para obtener más información, consulte Requisitos del sistema para Secure Mail y Compatibilidad de Endpoint Management.

  • CtxLog_VPNConfig.xml (iOS) y VpnConfig.xml (Android)

Los registros de configuración de VPN solo se facilitan para Secure Hub. Compruebe la versión de Citrix ADC ServerBuildVersion para asegurarse de que se está utilizando la versión más reciente de Citrix ADC. Compruebe los parámetros SplitDNS y SplitTunnel de la siguiente manera:

  • Si “DNS dividida” está establecida en Remoto, Local o Ambos, verifique que el FQDN del servidor de correo se esté resolviendo correctamente a través de DNS. (DNS dividida está disponible para Secure Hub en Android.)
  • Si “Túnel dividido” está activado, compruebe que el servidor de correo está en la lista de aplicaciones de Internet accesibles en el back-end.

  • CtxLog_AppPolicies.xml (iOS), Policy.xml (Android y Windows Phone)

Los registros de directivas proporcionan los valores de todas las directivas MDX que se estaban aplicando en Secure Mail en el momento de obtener los registros. Para ver los problemas de conexión, verifique los valores de las directivas <BackgroundServices> y <BackgroundServicesGateway>.

  • Registros de diagnóstico (en la carpeta de diagnósticos)

En configuraciones iniciales de Secure Mail, el problema más común es: “La red de su empresa no está disponible en este momento”. Si quiere usar los registros de diagnóstico para solucionar los problemas de conexión, haga lo siguiente.

Las columnas de clave en los registros de diagnóstico son: Timestamp, Message Class y Message. Cuando aparece un mensaje de error en Secure Mail, tome nota de la hora para poder encontrarlo rápidamente en las entradas del archivo de registro en la columna Timestamp.

Para determinar si la conexión desde dispositivo hacia Citrix Gateway se realizó correctamente, revise las entradas de AG Tunneler. Los siguientes mensajes indican que la conexión se realizó correctamente:

  • AG policy Intercepting FQDN:443 for STA tunneling
  • New TCP proxy connection to (null):443 established

Para determinar si la conexión desde Citrix Gateway hacia Endpoint Management se realizó correctamente (y, por tanto, se puede validar el tíquet de STA), vaya a los registros de diagnóstico de Secure Hub y revise las entradas de INFO (4) en el epígrafe Message Class, correspondientes a la hora en que se inscribió el dispositivo. Los siguientes mensajes indican que Secure Hub obtuvo un tíquet de STA desde Endpoint Management:

  • Getting STA Ticket
  • Got STA Ticket response.
  • STA Ticket – Success obtaining STA ticket for App – Secure Mail.

Nota:

Durante la inscripción, Secure Hub envía una solicitud a Endpoint Management para pedir un tíquet de STA. Endpoint Management envía el tíquet de STA al dispositivo, donde este tíquet se almacena y se agrega a la lista de tíquets de STA de Endpoint Management.

Para determinar si Endpoint Management emitió un tíquet de STA a un usuario, consulte el archivo UserAuditLogFile.log, incluido en el paquete de asistencia. Para cada tíquet, se muestra la hora de emisión, el nombre de usuario, los dispositivos de usuario y el resultado. Por ejemplo:

Hora: 2015-06-30T 12:26:34.771-0700

Usuario: user2

Dispositivo: Mozilla/5.0 (iPad; CPU OS 8_1_2 como macOS)

Resultado: Successfully generated STA ticket for user ‘user2’ for app ‘Secure Mail’ (Tíquet de STA generado correctamente para el usuario “user2” y la aplicación “Secure Mail”.)

Para verificar que se puede establecer la comunicación desde Citrix Gateway hacia el servidor de correo, debe comprobar si la red y DNS están configurados correctamente. Para ello, use Secure Web para acceder a Outlook Web Access (OWA). Al igual que Secure Mail, Secure Web puede usar un micro túnel VPN para establecer conexión con Citrix Gateway. Secure Web actúa como proxy del tráfico hacia el recurso interno o externo al que accede la aplicación. En la mayoría de los casos, especialmente en un entorno de Exchange, OWA está alojado en el servidor de correo.

Para probar la configuración, abra Secure Web y escriba el nombre de dominio completo (FQDN) de la página de OWA. Esa solicitud toma la misma ruta y la misma resolución DNS que la comunicación entre Citrix Gateway y el servidor de correo. Si la página de OWA se abre, significa que Citrix Gateway se está comunicando con el servidor de correo.

Si las comprobaciones anteriores indican que la comunicación es correcta, significa que el problema no está en la configuración de Citrix. El problema es de los servidores Exchange o Traveler.

En este caso, puede recopilar información para los administradores de Exchange o Traveler. En primer lugar, compruebe si hay problemas de HTTP en los servidores Exchange o Traveler. Para ello, busque la palabra “Error” en los registros de diagnóstico de Secure Mail. Si los errores encontrados incluyen códigos HTTP y cuenta con varios servidores Exchange o Traveler, investigue cada servidor. Exchange y Traveler tienen registros HTTP que muestran las solicitudes y respuestas HTTP desde los dispositivos cliente. El registro de Exchange es C:\inetpub\LogFiles\W3SVC1\U_EX.log. El registro de Traveler es IBM_TECHNICAL_SUPPORT>HTTHR.log.

Para obtener registros de bloqueos desde un dispositivo Secure Mail para iOS

  1. En el dispositivo iOS, vaya a Ajustes > Privacidad > Análisis > Datos de análisis.
  2. En la lista Datos, haga clic en el nombre de la aplicación y en la marca de tiempo correspondiente. Aparecerán los registros.

Solucionar problemas con el correo electrónico, los contactos o el calendario

Puede solucionar problemas de Secure Mail; por ejemplo, correos electrónicos atascados en borradores, contactos que faltan o elementos de calendario que no se sincronizan. Para resolver estos problemas, use los registros de buzón de Exchange ActiveSync. Los registros muestran las solicitudes entrantes enviadas por los dispositivos y las respuestas salientes enviadas desde el servidor de correo.

Prácticas recomendadas para la sincronización ilimitada

Cuando los usuarios establezcan su período de sincronización de correo en Todo, tendrán sincronización ilimitada. Con una sincronización ilimitada, se asume que los usuarios administran el tamaño de su buzón de correo, que es la Bandeja de entrada y todas las subcarpetas sincronizadas. A continuación, dispone de algunos aspectos a tener en cuenta para obtener el mejor rendimiento.

  1. Si el tamaño del buzón de correo supera los 18 000 mensajes o 600 MB de tamaño total, la sincronización del correo electrónico puede ralentizarse.

  2. No se recomienda habilitar Cargar adjuntos en Wi-Fi con la sincronización ilimitada. Esta opción puede provocar que el tamaño del correo electrónico se dispare rápidamente en el dispositivo.

  3. Para impedir que los usuarios finales tengan la opción de una sincronización ilimitada, establezca la directiva Intervalo máximo de sincronización en un valor que no sea Todo.

  4. No se recomienda establecer Todo en Intervalo de sincronización predeterminado para los usuarios.