Product Documentation

NetScaler Gateway 및 NetScaler 통합

NetScaler Gateway를 XenMobile과 통합하면 내부 네트워크로 원격 액세스하는 MAM 장치에 대한 인증 메커니즘을 사용할 수 있습니다. 이 통합을 사용하면 모바일 장치의 앱에서 NetScaler Gateway로 연결되는 Micro VPN을 만들어 모바일 생산성 앱에서 인트라넷의 회사 서버에 연결할 수 있습니다.

XenMobile 서버가 여러 개이거나 XenMobile 서버가 DMZ 또는 내부 네트워크에 있는 경우(트래픽이 장치에서 NetScaler를 거쳐 XenMobile로 흐르는 경우) 모든 XenMobile 서버 장치 모드에서 NetScaler 부하 분산을 사용해야 합니다.

XenMobile Server 모드에 대한 통합 요구 사항

NetScaler Gateway 및 NetScaler의 통합 요구 사항은 XenMobile Server 모드(MAM, MDM 및 ENT)에 따라 다릅니다.

MAM

XenMobile Server를 MAM 모드에서 사용:

  • NetScaler Gateway가 필요합니다. NetScaler Gateway는 모든 회사 리소스에 액세스할 수 있는 Micro VPN 경로를 제공하며 강력한 다중 단계 인증을 지원합니다.
  • 부하 분산에는 NetScaler가 권장됩니다.

    XenMobile 앞에 부하 분산 장치를 배치하는 고가용성 구성으로 XenMobile을 배포하는 것이 좋습니다. 자세한 내용은 MAM 모드와 레거시 MAM 모드 정보를 참조하십시오.

MDM

XenMobile Server를 MDM 모드에서 사용:

  • NetScaler Gateway가 필요하지 않습니다. MDM 배포의 경우 NetScaler Gateway는 모바일 장치 VPN에 권장됩니다.
  • 보안 및 부하 분산에는 NetScaler가 권장됩니다.

    보안 및 부하 분산을 위해 NetScaler 장비를 XenMobile 서버 앞에 배포하는 것이 좋습니다. XenMobile 서버를 DMZ에 배포하는 표준 배포의 경우 XenMobile용 NetScaler 마법사와 함께 XenMobile 서버 부하 분산을 SSL 브리지 모드에서 사용하는 것이 좋습니다. XenMobile 서버가 DMZ 대신 내부 네트워크에 상주하고 보안상의 이유로 이러한 구성이 필요한 경우 배포에 SSL 오프로드를 고려할 수도 있습니다.

    SSL 트래픽이 XenMobile 서버에서 종료되는 경우(SSL 브리지) NAT 또는 기존 타사 프록시나 MDM용 부하 분산 장치를 통해 XenMobile 서버를 인터넷에 공개할 수 있지만 이 접근 방식은 잠재적 보안 위험으로 인해 권장되지 않습니다.

    보안 수준이 높은 환경에서는 기본 XenMobile 구성의 NetScaler로 지정된 수준 이상의 보안 요구 사항을 충족할 수 있어야 합니다.

    보안 요구 사항이 가장 높은 MDM 환경에서는 SSL을 NetScaler에서 종료하여 경계에서 트래픽을 검사하는 동시에 종단 간 SSL 암호화를 유지할 수 있습니다. 자세한 내용은 보안 요구 사항을 참조하십시오. NetScaler는 SSL/TLS 암호화 및 SSL FIPS NetScaler 하드웨어를 정의하는 옵션을 제공합니다.

ENT(MAM+MDM)

XenMobile Server를 ENT 모드에서 사용:

  • NetScaler Gateway가 필요합니다. NetScaler Gateway는 모든 회사 리소스에 액세스할 수 있는 Micro VPN 경로를 제공하며 강력한 다중 단계 인증을 지원합니다.

    XenMobile 서버 모드가 ENT이고 사용자가 MDM 등록을 선택하는 경우 장치는 레거시 MAM 모드에서 작동합니다. 레거시 MAM 모드에서는 NetScaler Gateway FQDN을 사용하여 장치를 등록합니다. 자세한 내용은 MAM 모드와 레거시 MAM 모드 정보를 참조하십시오.

  • 부하 분산에는 NetScaler가 권장됩니다. 자세한 내용은 위의 “MDM” 아래 NetScaler 요점을 참조하십시오.

중요:

초기 등록의 경우 사용자 장치의 트래픽은 SSL 오프로드 또는 SSL 브리지에 대한 부하 분산 가상 서버의 구성 여부와 관계없이 XenMobile 서버에서 인증됩니다.

설계 의사 결정

다음 섹션에는 NetScaler Gateway와 XenMobile의 통합을 계획할 때 고려해야 하는 다수의 설계 의사 결정이 요약되어 있습니다.

라이센스 및 버전

의사 결정 세부 정보:

  • 사용할 NetScaler의 버전은 무엇입니까?
  • NetScaler에 플랫폼 라이센스를 적용했습니까?
  • MAM 기능이 필요한 경우 NetScaler Universal Access 라이센스를 적용했습니까?

설계 지침:

NetScaler Gateway에 올바른 라이센스를 적용하십시오. Exchange ActiveSync용 Citrix Gateway 커넥터를 사용하는 경우 통합 캐싱이 필요할 수 있으므로 적절한 NetScaler 버전이 있어야 합니다.

NetScaler 기능을 사용하기 위한 라이센스 요구 사항은 다음과 같습니다.

  • XenMobile MDM 부하 분산을 사용하려면 NetScaler Standard 이상의 플랫폼 라이센스가 필요합니다.
  • StorageZones Controller를 통한 ShareFile 부하 분산을 사용하려면 NetScaler Standard 이상의 플랫폼 라이센스가 필요합니다.
  • XenMobile Enterprise Edition에는 MAM에 필요한 NetScaler Gateway Universal 라이센스가 포함되어 있습니다.
  • Exchange 부하 분산을 사용하려면 NetScaler Platinum 플랫폼 라이센스 또는 NetScaler Enterprise 플랫폼 라이센스(통합 캐싱 라이센스 포함)가 필요합니다.

XenMobile에 대한 NetScaler 버전

의사 결정 세부 정보:

  • XenMobile 환경에서 실행되는 NetScaler 버전은 무엇입니까?
  • 개별 인스턴스가 필요합니까?

설계 지침:

NetScaler Gateway 가상 서버를 위한 전용 NetScaler 인스턴스를 사용하는 것이 좋습니다. XenMobile 환경에서 필요한 최소 버전의 NetScaler와 빌드가 사용되고 있는지 확인하십시오. XenMobile과 호환되는 최신 NetScaler 버전 및 빌드를 사용하는 것이 가장 좋습니다. NetScaler Gateway 업그레이드가 기존 환경에 영향을 미칠 수 있는 경우 XenMobile을 위한 두 번째 전용 인스턴스를 만드는 것이 적절할 수 있습니다.

XenMobile의 NetScaler 인스턴스를 VPN 연결을 사용하는 다른 앱과 공유하려는 경우 두 앱에서 사용하기에 충분한 VPN 라이센스가 있는지 확인하십시오. XenMobile 테스트 및 프로덕션 환경에서는 NetScaler 인스턴스를 공유할 수 없습니다.

인증서

의사 결정 세부 정보:

  • XenMobile 환경을 등록하고 액세스할 때 더 높은 수준의 보안이 필요합니까?
  • LDAP를 사용할 수 없습니까?

설계 지침:

XenMobile에 대한 기본 구성은 사용자 이름 및 암호 인증입니다. XenMobile 환경에 대한 등록 및 액세스 시 추가 보안 계층을 추가하려면 인증서 기반 인증을 사용하는 것이 좋습니다. 인증서를 LDAP와 함께 2단계 인증에 사용하여 RSA 서버 없이 더 높은 수준의 보안을 제공할 수 있습니다.

LDAP를 허용하지 않고 스마트 카드 또는 유사한 방법을 사용하는 경우 인증서를 구성하면 XenMobile에 스마트 카드를 나타낼 수 있습니다. 그런 다음 사용자는 XenMobile에서 생성된 고유한 PIN을 사용하여 등록합니다. 사용자가 액세스 권한을 획득하면 XenMobile이 이후에 XenMobile 환경에 인증하는 데 사용될 인증서를 만들어 배포합니다.

XenMobile은 타사 인증 기관에 대해서만 CRL(인증서 해지 목록)을 지원합니다. Microsoft CA가 구성된 경우 XenMobile은 NetScaler를 사용하여 해지를 관리합니다. 클라이언트 인증서 기반 인증을 구성하는 경우 NetScaler CRL(인증서 해지 목록) 설정인 Enable CRL Auto Refresh(CRL 자동 새로 고침 사용)을 구성해야 하는지 여부를 고려합니다. 이렇게 하면 MAM 전용 모드의 장치 사용자가 장치의 기존 인증서를 사용하여 인증할 수 없습니다. 이 경우 XenMobile은 새 인증서를 다시 발급합니다. 사용자 인증서가 해지된 경우 사용자의 인증서 생성을 제한하지 않기 때문입니다. 이 설정을 사용하면 CRL이 만료된 PKI 엔터티를 확인하는 경우 PKI 엔터티의 보안이 강화됩니다.

네트워킹 토폴로지

의사 결정 세부 정보:

  • 필요한 NetScaler 토폴로지는 무엇입니까?

설계 지침:

XenMobile에는 NetScaler 인스턴스를 사용하는 것이 좋습니다. 그러나 네트워크 내부의 트래픽이 DMZ 외부로 이동하는 것을 원하지 않는다면 NetScaler의 추가 인스턴스를 설정하여 한 NetScaler 인스턴스를 내부 사용자에게 제공하고 다른 인스턴스를 외부 사용자에게 제공할 수 있습니다. 사용자가 내부 네트워크와 외부 네트워크를 전환하는 경우 DNS 레코드 캐싱으로 인해 Secure Hub에서 로그온 시도가 증가할 수 있습니다.

XenMobile은 현재 NetScaler Gateway 이중 홉을 지원하지 않습니다.

전용 또는 공유 NetScaler Gateway VIP

의사 결정 세부 정보:

  • 현재 XenApp 및 XenDesktop에서 NetScaler Gateway를 사용하고 있습니까?
  • XenMobile에서 XenApp 및 XenDesktop과 동일한 NetScaler Gateway를 활용할 계획입니까?
  • 두 트래픽 흐름에 대한 인증 요구 사항은 무엇입니까?

설계 지침:

Citrix 환경에 XenMobile에 더해 XenApp 및 XenDesktop이 포함되는 경우 동일한 NetScaler 인스턴스와 NetScaler Gateway 가상 서버를 동시에 사용할 수 있습니다. 버전 관리 충돌 및 환경 격리가 발생할 수 있으므로 각 XenMobile 환경에서 전용 NetScaler 인스턴스 및 NetScaler Gateway를 사용하는 것이 좋습니다. 그러나 전용 NetScaler 인스턴스를 사용할 수 없는 경우에는 XenMobile과 XenApp 및 XenDesktop에 공유되는 NetScaler Gateway vServer 대신 전용 vServer를 사용하여 Secure Hub에 대한 트래픽 흐름을 분리하는 것이 좋습니다.

LDAP 인증을 사용하는 경우 Receiver 및 Secure Hub에서 동일한 NetScaler Gateway에 문제 없이 인증할 수 있습니다. 인증서 기반 인증을 사용하는 경우 XenMobile은 인증서를 MDX 컨테이너에 푸시하고 Secure Hub는 이 인증서를 사용하여 NetScaler Gateway에 인증합니다. Receiver는 Secure Hub와 분리되며 Secure Hub와 동일한 인증서를 사용하여 동일한 NetScaler Gateway에 인증할 수 없습니다.

이 경우 두 개의 NetScaler Gateway VIP에 동일한 FQDN을 사용하여 문제를 해결할 수 있습니다. 동일한 IP 주소를 사용하여 두 개의 NetScaler Gateway VIP를 만들고, Secure Hub에 사용할 VIP에는 표준 443 포트를 사용하고 XenApp 및 XenDesktop(Receiver 배포)에 사용할 VIP에는 포트 444를 사용합니다. 그러면 하나의 FQDN이 동일한 IP 주소로 확인됩니다. 이 해결 방법을 사용하는 경우 기본값이 포트 443이 아닌 포트 444에 대해 ICA 파일을 반환하도록 StoreFront를 구성해야 할 수 있습니다. 이 해결 방법을 사용하는 경우 사용자가 포트 번호를 입력할 필요가 없습니다.

NetScaler Gateway 시간 초과

의사 결정 세부 정보:

  • XenMobile 트래픽에 대한 NetScaler Gateway 시간 초과를 어떻게 구성할 것입니까?

설계 지침:

NetScaler Gateway에는 Session time-out(세션 시간 초과) 및 Forced time-out(강제 시간 초과)라는 설정이 포함됩니다. 자세한 내용은 권장되는 구성을 참조하십시오. 백그라운드 서비스, NetScaler 및 오프라인 중 응용 프로그램 액세스에 대한 시간 초과 값이 서로 다르다는 점에 유의하십시오.

MAM에 대한 XenMobile 부하 분산 장치 IP 주소

의사 결정 세부 정보:

  • VIP에 내부 또는 외부 IP 주소를 사용합니까?

설계 지침:

공용 IP 주소를 NetScaler Gateway VIP에 사용할 수 있는 환경에서 XenMobile 부하 분산 VIP 및 주소를 이 방식으로 할당하면 등록 실패가 발생할 수 있습니다.

이 시나리오에서 등록 실패를 방지하려면 부하 분산 VIP에 내부 IP가 사용되어야 합니다. 이 가상 IP 주소는 사설 IP 주소의 RFC 1918 표준을 준수해야 합니다. 비사설 IP 주소를 이 가상 서버에 사용하는 경우 NetScaler가 인증 프로세스 중에 XenMobile 서버에 연결할 수 없습니다. 자세한 내용은 https://support.citrix.com/article/CTX200430을 참조하십시오.

MDM 부하 분산 메커니즘

의사 결정 세부 정보:

  • NetScaler Gateway를 사용하여 XenMobile 서버 부하를 어떻게 분산하려고 합니까?

설계 지침:

XenMobile이 DMZ에 있는 경우 SSL 브리지를 사용합니다. XenMobile 서버가 내부 네트워크에 있는 경우 보안 표준을 충족해야 한다면 SSL 오프로드를 사용합니다.

  • SSL 브리지 모드에서 NetScaler VIP를 사용하여 XenMobile 서버 부하를 분산하는 경우 인터넷 트래픽이 XenMobile 서버로 직접 흐르고 여기서 연결이 종료됩니다. SSL 브리지 모드는 설정 및 문제 해결이 가장 간단한 모드입니다.
  • SSL 오프로드 모드에서 NetScaler VIP를 사용하여 XenMobile 서버 부하를 분산하는 경우 인터넷 트래픽이 NetScaler로 직접 흐르고 여기서 연결이 종료됩니다. NetScaler는 NetScaler을 XenMobile 서버에 연결하는 새 세션을 설정합니다. SSL 오프로드 모드는 설정 및 문제 해결이 좀 더 복잡합니다.

SSL 오프로드를 통한 MDM 부하 분산의 서비스 포트

의사 결정 세부 정보:

  • 부하 분산에 SSL 오프로드 모드를 사용하려는 경우 백엔드 서비스에 사용할 포트는 무엇입니까?

설계 지침:

SSL 오프로드의 경우 다음과 같이 포트 80 또는 8443을 선택합니다.

등록 FQDN

의사 결정 세부 정보:

  • 등록 및 XenMobile 인스턴스/부하 분산 VIP에 사용할 FQDN은 무엇입니까?

설계 지침:

클러스터의 첫 번째 XenMobile 서버를 처음으로 구성할 때는 XenMobile 서버 FQDN을 입력해야 합니다. 이 FQDN은 MDM VIP URL 및 내부 MAM LB VIP URL과 일치해야 합니다. 내부 NetScaler 주소 레코드는 MAM LB VIP를 확인합니다. 자세한 내용은 이 문서의 나중에 나오는 “배포 유형별 등록 FQDN”을 참조하십시오.

또한 XenMobile SSL 수신기 인증서, 내부 MAM LB VIP 인증서 및 MDM VIP 인증서(MDM VIP에서 SSL 오프로드를 사용하는 경우)와 동일한 인증서를 사용해야 합니다.

중요:

등록 FQDN을 구성한 후에는 변경할 수 없습니다. 새 등록 FQDN을 사용하려면 새 SQL Server 데이터베이스와 XenMobile 서버를 다시 구축해야 합니다.

Secure Web 트래픽

의사 결정 세부 정보:

  • Secure Web을 내부 웹 브라우징으로만 제한할 계획입니까?
  • 내부 및 외부 웹 브라우징에서 Secure Web을 사용할 계획입니까?

설계 지침:

내부 웹 브라우징에서만 Secure Web을 사용하려는 경우 Secure Web에서 기본적으로 모든 내부 사이트에 연결할 수 있다고 가정하면 NetScaler Gateway 구성은 간단하며, 방화벽과 프록시 서버를 구성해야 할 수 있습니다.

내부와 외부 브라우징에 모두 Secure Web을 사용하려는 경우 SNIP에서 아웃바운드 인터넷 액세스가 가능해야 합니다. 일반적으로 IT 부서에서는 등록된 장치(MDX 컨테이너 사용)를 회사 네트워크의 연장으로 보기 때문에 Secure Web 연결을 NetScaler로 다시 보내고 프록시 서버를 통과한 다음 인터넷으로 나가는 방식으로 구성하려고 합니다. 기본적으로 Secure Web 액세스는 내부 네트워크로 터널링됩니다. 즉, Secure Web은 모든 네트워크 액세스에 대해 내부 네트워크로 다시 터널링되는 응용 프로그램별 VPN 터널을 사용하고 NetScaler는 분할 터널링 설정을 사용합니다.

Secure Web 연결에 대한 설명은 사용자 연결 구성을 참조하십시오.

Secure Mail에 대한 푸시 알림

의사 결정 세부 정보:

  • 푸시 알림을 사용할 계획입니까?

iOS용 설계 지침:

NetScaler Gateway 구성이 STA(Secure Ticket Authority)를 포함하고 분할 터널링이 꺼져 있으면 NetScaler Gateway는 Secure Mail에서 iOS용 Secure Mail의 푸시 알림에 지정된 Citrix 수신기 서비스 URL로의 트래픽을 허용해야 합니다.

Android용 설계 지침:

활성 폴링 기간이라는 MDX 정책 대신 GCM(Google Cloud Messaging)을 사용하여 Android 장치에서 XenMobile에 연결하는 방법과 시기를 제어할 수 있습니다. GCM을 구성하면 모든 보안 동작 또는 배포 명령이 실행될 때 사용자에게 XenMobile 서버에 다시 연결하라는 메시지를 표시하는 Secure Hub 푸시 알림이 트리거됩니다.

HDX STA

의사 결정 세부 정보:

  • HDX 응용 프로그램 액세스를 통합할 경우 사용할 STA는 무엇입니까?

설계 지침:

HDX STA는 StoreFront의 STA와 일치해야 하며 XenApp/XenDesktop 팜에서 유효해야 합니다.

ShareFile

의사 결정 세부 정보:

  • 환경에서 ShareFile StorageZone Controller를 사용할 계획입니까?
  • 사용할 ShareFile VIP URL은 무엇입니까?

설계 지침:

환경에 ShareFile StorageZone Controller를 포함하려는 경우 ShareFile 콘텐츠 스위칭 VIP(ShareFile 제어부에서 StorageZone 컨트롤러 서버와 통신할 때 사용됨), ShareFile 부하 분산 VIP와 필요한 모든 정책 및 프로필을 올바르게 구성해야 합니다. 자세한 내용은 Citrix ShareFile StorageZones Controller 설명서를 참조하십시오.

SAML IdP

의사 결정 세부 정보:

  • ShareFile에 SAML이 필요한 경우 XenMobile을 SAML IdP로 사용할 것입니까?

설계 지침:

권장되는 모범 사례는 ShareFile을 XenMobile Advanced Edition 또는 XenMobile Enterprise Edition과 통합하는 것입니다. 이 방법은 SAML 기반 페더레이션을 구성하는 것보다 간단합니다. 이러한 XenMobile 버전과 함께 ShareFile을 사용하면 모바일 생산성 앱 사용자가 SSO(Single Sign-on)를 사용하여 ShareFile에 인증하고, Active Directory에 따라 사용자 계정을 프로비전할 수 있으며, 포괄적인 액세스 제어 정책을 활용할 수 있습니다. XenMobile 콘솔을 사용하여 ShareFile 구성을 수행하고 서비스 수준 및 라이센스 사용 현황을 모니터링할 수 있습니다.

ShareFile 클라이언트에는 XenMobile용 ShareFile 클라이언트(래핑된 ShareFile)와 ShareFile Mobile 클라이언트(래핑되지 않은 ShareFile)의 두 가지가 있습니다. 차이점을 이해하려면 [XenMobile 클라이언트용 ShareFile이 ShareFile 모바일 클라이언트와 다른 점]을 참조하십시오(/ko-kr/mobile-productivity-apps/sharefile.html#how-citrix-files-for-endpoint-management-clients-differ-from-citrix-files-mobile-clients).

MDX Toolkit으로 래핑된 ShareFile Mobile 앱과 래핑되지 않은 ShareFile 클라이언트(예: 웹 사이트, Outlook 플러그인 또는 동기화 클라이언트)에 대한 SSO 액세스를 SAML을 사용하여 제공하도록 XenMobile과 ShareFile을 구성할 수 있습니다.

XenMobile을 ShareFile의 SAML IdP로 사용하려는 경우 구성이 올바른지 확인하십시오. 자세한 내용은 ShareFile SSO용 SAML을 참조하십시오.

ShareConnect 직접 연결

의사 결정 세부 정보:

  • ShareConnect를 실행하는 컴퓨터 또는 모바일 장치에서 사용자가 호스트 컴퓨터에 액세스할 때 직접 연결을 사용할 것입니까?

설계 지침:

ShareConnect를 사용할 경우 사용자는 iPad, Android 태블릿 및 Android 휴대폰을 통해 컴퓨터에 안전하게 연결하여 파일 및 응용 프로그램에 액세스할 수 있습니다. 직접 연결의 경우, XenMobile은 NetScaler Gateway를 사용하여 로컬 네트워크 외부의 리소스에 대한 보안 액세스를 제공합니다. 구성에 대한 자세한 내용은 ShareConnect를 참조하십시오.

배포 유형별 등록 FQDN

   
배포 유형 등록 FQDN
엔터프라이즈(MDM+MAM) 및 MDM 등록 필수 XenMobile 서버 FQDN
엔터프라이즈(MDM+MAM) 및 MDM 등록 선택 XenMobile 서버 FQDN 또는 NetScaler Gateway FQDN
MDM 전용 XenMobile 서버 FQDN
MAM 전용(레거시) NetScaler Gateway FQDN
MAM 전용 XenMobile 서버 FQDN

배포 요약

올바른 구성을 위해 XenMobile용 NetScaler 마법사를 사용하는 것이 좋습니다. 마법사는 한 번만 사용할 수 있습니다. 테스트, 개발 및 프로덕션 환경을 위한 다수의 XenMobile 인스턴스가 있는 경우 추가 환경에 대한 NetScaler를 수동으로 구성해야 합니다. 작동 중인 환경에서는 XenMobile에서 사용할 NetScaler를 수동으로 구성하기 전에 설정을 기록해 두십시오.

마법사를 사용하는 경우 결정해야 하는 중요한 사항은 XenMobile 서버에 대한 통신에 HTTPS를 사용할지, 아니면 HTTP를 사용할지입니다. HTTPS는 NetScaler와 XenMobile 간의 트래픽을 암호화하는 보안 백엔드 통신을 제공하며 재암호화 시 XenMobile 서버 성능이 저하될 수 있습니다. HTTP는 더 높은 XenMobile 서버 성능을 제공하지만 NetScaler와 XenMobile 간의 트래픽이 암호화되지 않습니다. 다음 표에 XenMobile 서버용 NetScaler의 HTTP 및 HTTPS 포트 요구 사항이 나와 있습니다.

HTTPS

일반적으로, NetScaler MDM 가상 서버 구성에는 SSL 브리지가 권장됩니다. MDM 가상 서버에서 사용되는 NetScaler SSL 오프로드의 경우 XenMobile은 포트 80만 백엔드 서비스로 지원합니다.

       
배포 유형 NetScaler 부하 분산 방법 SSL 재암호화 XenMobile 서버 포트
MDM SSL 브리지 해당 없음 443, 8443
MAM SSL 오프로드 사용 8443
엔터프라이즈 MDM: SSL 브리지 해당 없음 443, 8443
엔터프라이즈 MAM: SSL 오프로드 사용 8443

HTTP

       
배포 유형 NetScaler 부하 분산 방법 SSL 재암호화 XenMobile 서버 포트
MDM SSL 오프로드 지원되지 않음 80
MAM SSL 오프로드 사용 8443
엔터프라이즈 MDM: SSL 오프로드 지원되지 않음 80
엔터프라이즈 MAM: SSL 오프로드 사용 8443

XenMobile 배포의 NetScaler Gateway 다이어그램은 온-프레미스 배포용 참조 아키텍처를 참조하십시오.

NetScaler Gateway 및 NetScaler 통합