Product Documentation

Configuration requise pour les ports

Oct 11, 2016

Pour autoriser des appareils et des applications à communiquer avec XenMobile, vous devez ouvrir des ports spécifiques dans vos pare-feu. Les tableaux suivants répertorient les ports qui doivent être ouverts.

Ouverture de ports pour NetScaler Gateway et XenMobile afin de gérer des applications

Vous devez ouvrir les ports suivants pour autoriser les connexions utilisateur à partir de Worx Home, Citrix Receiver et NetScaler Gateway Plug-in via NetScaler Gateway vers XenMobile, StoreFront, XenDesktop, XenMobile NetScaler Connector, et vers d'autres ressources du réseau interne telles que les sites Web intranet. Pour plus d'informations sur NetScaler Gateway, consultez la section Configuration des paramètres de votre environnement XenMobile dans la documentation de NetScaler Gateway. Pour plus d'informations sur les adresses IP appartenant à NetScaler, telles que l’adresse IP NetScaler (NSIP), l’adresse IP du serveur virtuel (VIP) et l’adresse IP du sous-réseau (SNIP), consultez la section How a NetScaler Communicates with Clients and Servers dans la documentation de NetScaler.

Port TCP

Description

Source

Destination

21 ou 22

Utilisé pour envoyer des packs d'assistance à un serveur FTP ou SCP.

XenMobile

Serveur FTP ou SCP

53

Utilisé pour les connexions DNS.

NetScaler Gateway

XenMobile

Serveur DNS

80

NetScaler Gateway transmet la connexion VPN à ressource du réseau interne via le second pare-feu. Cela se produit généralement si les utilisateurs ouvrent une session à l'aide de NetScaler Gateway Plug-in.

NetScaler Gateway

Sites Web intranet

80 ou 8080

Port XML et Secure Ticket Authority (STA) utilisé pour l'énumération, la fonctionnalité de ticket et l'authentification.

Citrix vous recommande d'utiliser le port 443.

Trafic réseau XML de StoreFront et l'Interface Web

STA NetScaler Gateway

XenDesktop ou XenApp

443

123

Utilisé pour les services NTP (Network Time Protocol).

NetScaler Gateway

Serveur NTP

389

Utilisé pour les connexions LDAP non sécurisées.

NetScaler Gateway

XenMobile

Serveur d'authentification LDAP ou Microsoft Active Directory

443

Utilisé pour les connexions à StoreFront à partir de Citrix Receiver ou Receiver pour Web vers XenApp et XenDesktop.

Internet

NetScaler Gateway

Utilisé pour les connexions à XenMobile pour la mise à disposition d'applications Web, mobiles et SaaS.

Internet

NetScaler Gateway

Utilisé pour la communication des appareils avec le serveur XenMobile

XenMobile

XenMobile

Utilisé pour les connexions à partir d'appareils mobiles à XenMobile pour l'inscription.

Internet

XenMobile

Utilisé pour les connexions depuis XenMobile vers XenMobile NetScaler Connector.

XenMobile

XenMobile NetScaler Connector

Utilisé pour les connexions depuis XenMobile NetScaler Connector vers XenMobile.

XenMobile NetScaler Connector

XenMobile

Utilisé pour l’URL de rappel dans les déploiements sans authentification par certificat.

XenMobile

NetScaler Gateway

514

Utilisé pour les connexions entre XenMobile et un serveur syslog.

XenMobile

Serveur Syslog

636

Utilisé pour les connexions LDAP sécurisées.

NetScaler Gateway

XenMobile

Serveur d'authentification LDAP ou Active Directory

1494

Utilisé pour les connexions ICA à des applications Windows dans le réseau interne. Citrix recommande de conserver ce port ouvert.

NetScaler Gateway

XenApp ou XenDesktop

1812

Utilisé pour les connexions RADIUS.

NetScaler Gateway

Serveur d'authentification RADIUS

2598

Utilisé pour les connexions aux applications Windows dans le réseau interne à l'aide de la fiabilité de session. Citrix recommande de conserver ce port ouvert.

NetScaler Gateway

XenApp ou XenDesktop

3268

Utilisé pour les connexions LDAP non sécurisées au Microsoft Global Catalog.

NetScaler Gateway

XenMobile

Serveur d'authentification LDAP ou Active Directory

3269

Utilisé pour les connexions LDAP sécurisées au Microsoft Global Catalog.

NetScaler Gateway

XenMobile

Serveur d'authentification LDAP ou Active Directory

9080

Utilisé pour le trafic HTTP entre NetScaler et XenMobile NetScaler Connector.

NetScaler

XenMobile NetScaler Connector

9443

Utilisé pour le trafic HTTPS entre NetScaler et XenMobile NetScaler Connector.

NetScaler

XenMobile NetScaler Connector

45000

80

Utilisé pour la communication entre deux VM XenMobile lors du déploiement dans un cluster.

XenMobile

XenMobile

8443

Utilisé pour l'inscription, XenMobile Store et la gestion des applications mobiles (MAM).

XenMobile

NetScaler Gateway

Appareils

Internet

XenMobile

4443

Utilisé pour l'accès à la console XenMobile par un administrateur via le navigateur.

Point d'accès (navigateur)

XenMobile

Utilisé pour télécharger les journaux et les packs d'assistance pour tous les nœuds du cluster XenMobile à partir d’un nœud.

XenMobile

XenMobile

27000

Port par défaut utilisé pour l'accès au serveur de licences Citrix externe

XenMobile

Serveur de licences Citrix

7279

Port par défaut utilisé pour la libération et l'obtention de licences Citrix.

XenMobile

Démon vendeur Citrix

Ouverture des ports XenMobile pour gérer des appareils

Vous devez ouvrir les ports suivants pour autoriser XenMobile à communiquer dans votre réseau.

Port TCP 
DescriptionSourceDestination
25
Port SMTP par défaut du service de notification XenMobile. Si votre serveur SMTP utilise un port différent, assurez-vous que votre pare-feu ne bloque pas ce port.XenMobileServeur SMTP
80 et 443         
Connexion de l'App Store d'entreprise à Apple iTunes App Store (ax.itunes.apple.com), Google Play ou Windows Phone Store. Utilisé pour la publication d'applications à partir des magasins d'application via Citrix Mobile Self-Serve sur iOS, Worx Home pour Android, ou Worx Home pour Windows Phone.
XenMobile

Apple iTunes App Store (ax.itunes.apple.com et *.mzstatic.com)

Apple Volume Purchase Program (vpp.itunes.apple.com)

Pour Windows Phone : login.live.com et *.notify.windows.com

Google Play (play.google.com)

Utilisé pour les connexions sortantes entre XenMobile et Nexmo SMS Notification Relay.Serveur Nexmo SMS Relay
443
      
  
        
          
Utilisé pour les connexions sortantes vers le serveur de découverte automatique.XenMobilehttps://discovery.mdm.zenprise.com
 Utilisé pour l'inscription et l'installation de l'agent pour appareils Android et Windows, la console Web XenMobile et le client d'assistance à distance MDM.Réseau local interne et WiFi
 
 Utilisé pour l'inscription et l'installation de l'agent pour Android et Windows Mobile.       
InternetXenMobile
1433      
Utilisé par défaut pour les connexions à un serveur de base de données distant (facultatif).
XenMobile   
SQL Server
2195

Utilisé pour les connexions sortantes Apple Push Notification Service (APNS) à gateway.push.apple.com pour les notifications sur les appareils iOS et la transmission de stratégies aux appareils.XenMobileInternet (hôtes APNs utilisant l'adresse IP publique 17.0.0.0/8)

2196         

Utilisé pour les connexions sortantes APNS à feedback.push.apple.com pour les notifications sur les appareils iOS et la transmission de stratégies aux appareils. 
  
5223

Utilisé pour les connexions sortantes APNS à partir d'appareils iOS sur les réseaux Wi-Fi sur *.push.apple.com.Appareils iOS sur les réseaux WiFi
Internet (hôtes APNs utilisant l'adresse IP publique 17.0.0.0/8)
8443        Utilisé pour l'inscription d'appareils iOS et Windows Phone.InternetXenMobile
Réseau local et Wi-Fi

Exigences en matière de port pour la connectivité au service de découverte automatique

La configuration de ce port permet de s'assurer que les appareils Android qui se connectent à partir de Worx Home pour Android, versions 10.2 et 10.3, peuvent accéder au service de découverte automatique (ADS) de Citrix depuis le réseau interne. L'accès au service ADS est important lors du téléchargement de mises à jour de sécurité mises à disposition via ADS.

Remarque : les connexions ADS peuvent ne pas fonctionner avec votre serveur proxy. Dans ce scénario, autorisez la connexion ADS à contourner le serveur proxy.

Les clients souhaitant activer le certificate pinning doivent effectuer ce qui suit :

  • Collecter les certificats du serveur XenMobile et de NetScaler. Les certificats doivent être au format PEM et doivent être des certificats de clé publique et non de clé privée.
  • Contacter l'assistance Citrix et demander l'activation du certificate pinning. Lors de cette opération, vous êtes invité à fournir vos certificats.

Les nouvelles améliorations apportées au certificat pinning nécessitent que les appareils se connectent à ADS avant l'inscription de l'appareil. Cela garantit que Worx Home dispose des dernières informations de sécurité pour l'environnement dans lequel l'appareil s'inscrit. Worx Home n'inscrira pas un appareil qui ne peut pas contacter le service ADS. Par conséquent, il est primordial d'autoriser l'accès à ADS dans le réseau interne pour permettre aux appareils de s'inscrire.

Pour autoriser l'accès à ADS pour Worx Home 10.2 pour Android, ouvrez le port 443 pour les adresses IP et les noms de domaine complets suivants :

Nom de domaine complet

Adresse IP

discovery.mdm.zenprise.com

54.225.219.53

54.243.185.79

107.22.184.230

107.20.173.245

184.72.219.144

184.73.241.73

54.243.233.48

204.236.239.233

107.20.198.193