Versión Current Release de XenMobile Server

Arquitectura

Los requisitos de administración de dispositivos o de aplicaciones que tenga la organización son los que determinan los componentes de XenMobile que incluirá su arquitectura de XenMobile. Los componentes de XenMobile son módulos y se construyen unos sobre otros. Por ejemplo, su implementación incluye Citrix Gateway:

  • Citrix Gateway proporciona a los usuarios acceso remoto a las aplicaciones móviles y realiza un seguimiento de los tipos de dispositivos de los usuarios.
  • XenMobile es el lugar donde se administran esas aplicaciones y dispositivos.

Implementación de componentes de XenMobile. Puede implementar XenMobile para permitir que los usuarios se conecten a los recursos de la red interna de las siguientes maneras:

  • Conexiones a la red interna. Si se trata de usuarios remotos, pueden conectarse mediante una conexión VPN o Micro VPN a través de Citrix Gateway. Esa conexión proporciona acceso a aplicaciones y escritorios de la red interna.
  • Inscripción de dispositivos. Los usuarios pueden inscribir dispositivos móviles en XenMobile para que estos se puedan administrar en la consola de XenMobile que se conecta a los recursos de red.
  • Aplicaciones móviles, web, SaaS. Los usuarios pueden acceder a sus aplicaciones web, SaaS y móviles desde XenMobile mediante Secure Hub.
  • Escritorios virtuales y aplicaciones Windows. Los usuarios pueden conectarse mediante Citrix Receiver o un explorador web para acceder a escritorios virtuales y aplicaciones de Windows desde StoreFront o desde la Interfaz Web.

Para conseguir estas funciones en una instancia local de XenMobile Server, Citrix recomienda implementar los componentes de XenMobile en el siguiente orden:

  • Citrix Gateway. Puede configurar parámetros en Citrix Gateway para habilitar la comunicación con XenMobile, StoreFront o la Interfaz Web mediante el asistente de configuración rápida. Antes de usar el Asistente de configuración rápida en Citrix Gateway, debe instalar XenMobile, StoreFront o la Interfaz Web para poder establecer la comunicación con él.
  • XenMobile. Después de instalar XenMobile, puede configurar las directivas y los parámetros en la consola de XenMobile, lo que permite a los usuarios inscribir sus dispositivos móviles. También puede configurar aplicaciones web, SaaS y móviles. Las aplicaciones móviles pueden incluir aplicaciones procedentes del App Store o de Google Play. Los usuarios también pueden conectarse a aplicaciones móviles empaquetadas con MDX Toolkit y cargadas en la consola.
  • SDK de MAM o MDX Toolkit. La tecnología de empaquetado MDX está programada para alcanzar el final de su vida útil (EOL) en julio de 2023. Para seguir administrando sus aplicaciones empresariales, debe incorporar el SDK de MAM.

    El SDK de administración de aplicaciones móviles (MAM) proporciona funcionalidad MDX que no cubren las plataformas iOS y Android. Puede habilitar MDX y proteger las aplicaciones iOS o Android. Puede hacer que esas aplicaciones estén disponibles en un almacén interno o en tiendas públicas de aplicaciones. Consulte SDK de aplicaciones MDX.

  • StoreFront (opcional). Puede proporcionar acceso a aplicaciones y escritorios virtuales de Windows desde StoreFront a través de conexiones con Receiver.
  • Citrix Files (opcional). Si implementa Citrix Files, puede habilitar la integración de directorios de empresa a través de XenMobile, que actúa como un proveedor de identidad SAML (Security Assertion Markup Language). Para obtener más información acerca de la configuración de proveedor de identidades para ShareFile, visite el sitio web de asistencia técnica de ShareFile.

XenMobile ofrece la administración de dispositivos y la administración de aplicaciones desde la consola de XenMobile. En esta sección se describe la arquitectura de referencia para la implementación de XenMobile.

En un entorno de producción, Citrix recomienda implementar la solución XenMobile en una configuración de clúster. Con ello, se obtiene escalabilidad y redundancia de servidores. Además, utilizar la funcionalidad de la descarga de SSL de Citrix ADC puede reducir más la carga de XenMobile Server y aumentar el rendimiento. Para obtener más información sobre cómo instalar una agrupación en clústeres en XenMobile configurando dos direcciones IP virtuales de equilibrio de carga en Citrix ADC, consulte Agrupar en clústeres.

Para obtener más información sobre cómo configurar XenMobile para una implementación de recuperación ante desastres, consulte el artículo Recuperación ante desastres del manual de implementación. Ese artículo contiene un diagrama de las arquitecturas.

En las siguientes secciones, se describen las diferentes arquitecturas de referencia para la implementación de XenMobile. Para ver diagramas de referencia de las arquitecturas, consulte los artículos Arquitectura de referencia para implementaciones locales y Arquitectura del manual de implementación de XenMobile. Para obtener una lista completa de los puertos, consulte Requisitos de puertos (local) y Requisitos de puertos (en la nube).

Modo de administración de dispositivos móviles (MDM)

Importante:

Si configura el modo MDM y después cambia al modo ENT, debe utilizar la misma autenticación (Active Directory). XenMobile no admite cambiar el modo de autenticación después de haber inscrito a los usuarios. Para obtener más información, consulte Actualizar desde XenMobile MDM Edition a Enterprise Edition.

XenMobile MDM Edition ofrece la administración de dispositivos móviles. Para conocer las plataformas compatibles, consulte Sistemas operativos compatibles de dispositivo. Puede implementar XenMobile en modo MDM si solo va a utilizar las funcionalidades de MDM de XenMobile. Por ejemplo, si quiere hacer lo siguiente.

  • Implementar aplicaciones y directivas de dispositivo.
  • Obtener inventarios de activos.
  • Llevar a cabo acciones en los dispositivos, como borrados.

En el modelo recomendado, XenMobile Server se encuentra en la zona desmilitarizada (DMZ) con un dispositivo Citrix ADC optativo en primer plano, lo que proporciona protección adicional para XenMobile.

Modo de administración de aplicaciones móviles (MAM)

MAM, también denominado modo de solo MAM, ofrece la administración de aplicaciones móviles. Para conocer las plataformas compatibles, consulte Sistemas operativos compatibles de dispositivo. Puede implementar XenMobile en modo MAM si solo va a utilizar las funcionalidades de administración de aplicaciones móviles (MAM) de XenMobile, sin que los dispositivos se inscriban para MDM. Por ejemplo, si quiere hacer lo siguiente.

  • Proteger las aplicaciones y los datos en los dispositivos móviles BYOD.
  • Entregar aplicaciones móviles de empresa.
  • Bloquear aplicaciones y borrar los datos que contengan.

En este modo, los dispositivos no se pueden inscribir en MDM.

En este modelo de implementación, XenMobile Server se coloca con Citrix Gateway en primer plano, lo que proporciona mayor protección para XenMobile.

Modo MDM+MAM

La utilización conjunta de MDM y MAM ofrece la administración de datos y de aplicaciones móviles, así como la administración de dispositivos móviles. Para conocer las plataformas compatibles, consulte Sistemas operativos compatibles de dispositivo. Puede implementar XenMobile en modo ENT (Enterprise) si va a utilizar las funcionalidades de MDM+MAM de XenMobile. Por ejemplo, si quiere:

  • Administrar dispositivos de empresa a través de MDM
  • Implementar aplicaciones y directivas de dispositivo
  • Obtener un inventario de activos
  • Borrar dispositivos
  • Entregar aplicaciones móviles de empresa
  • Bloquear aplicaciones y borrar los datos en los dispositivos

En el modelo de implementación recomendado, XenMobile Server se encuentra en la zona desmilitarizada (DMZ) con Citrix Gateway en primer plano, lo que proporciona protección adicional para XenMobile.

XenMobile en la red interna: Otra opción de implementación consiste en colocar un servidor de XenMobile Server local en la red interna, en lugar de la zona DMZ. Esta implementación se usa cuando las directivas de seguridad impiden colocar otros dispositivos, que no sean dispositivos de red, en la zona DMZ. En esta implementación, XenMobile Server no está en la zona DMZ. Por lo tanto, no es necesario abrir puertos en el firewall interno para permitir el acceso a los servidores SQL Server y PKI desde la zona DMZ.

Arquitectura