Product Documentation

Requisitos de porta

Oct 24, 2016

Para ativar a comunicação dos dispositivos e dos aplicativos com o XenMobile, você precisa abrir portas específicas nos seus firewalls. As tabelas a seguir listam as portas que devem estar abertas.

Abrindo portas para que o NetScaler Gateway e o XenMobile gerenciem aplicativos

Você deve abrir as seguintes portas para permitir conexões de usuário do Worx Home, Citrix Receiver e NetScaler Gateway Plug-in por meio do NetScaler Gateway com o XenMobile, o StoreFront, o XenDesktop, o XenMobile NetScaler Connector e com outros recursos da rede interna, como sites da Intranet. Para obter mais informações sobre o NetScaler Gateway, consulte Definições de Configuração para o seu ambiente do XenMobile na documentação do NetScaler Gateway. Para obter mais informações sobre o endereço IP pertencente ao NetScaler como endereços de servidor virtual (VIP) e IP de sub-rede (SNIP) do NetScaler IP (NSIP), consulte How a NetScaler Communicates with Clients and Servers na documentação do NetScaler.

Porta TCP

Descrição

Origem

Destino

21 ou 22

Usada para enviar pacotes de suporte para um servidor FTP ou SCP.

XenMobile

Servidor FTP ou SCP

53

Usada para conexões DNS.

NetScaler Gateway

XenMobile

Servidor DNS

80

O NetScaler Gateway transmite a conexão VPN para o recurso da rede interna por meio do segundo firewall. Geralmente, isso ocorre quando os usuários fazem login com o NetScaler Gateway Plug-in.

NetScaler Gateway

Sites da Intranet

80 ou 8080

Porta XML e Secure Ticket Authority (STA) usada para enumeração, emissão de tíquetes e autenticação.

A Citrix recomenda usar a porta 443.

Tráfego de rede do StoreFront e do Web Interface XML

NetScaler Gateway STA

XenDesktop e XenApp

443

123

Usada para os serviços do protocolo NTP.

NetScaler Gateway

Servidor NTP

389

Usada para conexões LDAP inseguras.

NetScaler Gateway

XenMobile

Servidor de autenticação LDAP ou do Microsoft Active Directory

443

Usada para conexões com o StoreFront do Citrix Receiver ou com Receiver para Web para XenApp e XenDesktop.

Internet

NetScaler Gateway

Usada para conexões com o XenMobile para entrega Web, móvel e de aplicativo SaaS.

Internet

NetScaler Gateway

Usado para comunicação geral de dispositivo com o servidor XenMobile

XenMobile

XenMobile

Usada para conexões de dispositivos móveis com o XenMobile para registro.

Internet

XenMobile

Usada para conexões entre o XenMobile e o XenMobile NetScaler Connector.

XenMobile

XenMobile NetScaler Connector

Usada para conexões entre o XenMobile NetScaler Connector e o XenMobile.

XenMobile NetScaler Connector

XenMobile

Usado para URL de retorno de chamada em implantações sem autenticação de certificado.

XenMobile

NetScaler Gateway

514

Usada para conexões entre o XenMobile e um servidor syslog.

XenMobile

Servidor Syslog

636

Usada para conexões LDAP seguras.

NetScaler Gateway

XenMobile

Servidor de autenticação LDAP ou do Active Directory

1494

Usada para conexões ICA com aplicativos baseados em Windows na rede interna. A Citrix recomenda manter essa porta aberta.

NetScaler Gateway

XenApp ou XenDesktop

1812

Usada para conexões RADIUS.

NetScaler Gateway

Servidor de autenticação RADIUS

2598

Usada para conexões com aplicativos baseados em Windows na rede interna usando confiabilidade de sessão. A Citrix recomenda manter essa porta aberta.

NetScaler Gateway

XenApp ou XenDesktop

3268

Usada para conexões LDAP inseguras do Microsoft Global Catalog.

NetScaler Gateway

XenMobile

Servidor de autenticação LDAP ou do Active Directory

3269

Usada para conexões LDAP seguras do Microsoft Global Catalog.

NetScaler Gateway

XenMobile

Servidor de autenticação LDAP ou do Active Directory

9080

Usada para tráfego HTTP entre o NetScaler e o XenMobile NetScaler Connector.

NetScaler

XenMobile NetScaler Connector

9443

Usada para tráfego HTTPS entre o NetScaler e o XenMobile NetScaler Connector.

NetScaler

XenMobile NetScaler Connector

45000

80

Usada para comunicação entre duas VMs do XenMobile quando implantadas em um cluster.

XenMobile

XenMobile

8443

Usada para registro, XenMobile Store e gerenciamento de aplicativo móvel (MAM).

XenMobile

NetScaler Gateway

Dispositivos

Internet

XenMobile

4443

Usada para acesso ao console XenMobile por um administrador usando o navegador.

Ponto de acesso (navegador)

XenMobile

Usado para baixar logs e pacotes de suporte para todos os nós de cluster do XenMobile a partir de um nó.

XenMobile

XenMobile

27000

Porta padrão usada para acessar o Citrix License Server externo

XenMobile

Citrix License Server

7279

Porta padrão usada para fazer check-in e check-out das licenças da Citrix.

XenMobile

Citrix Vendor Daemon

Abrindo portas do XenMobile para gerenciar dispositivos

Você deve abrir as seguintes portas para permitir que o XenMobile se comunique na sua rede.

Porta TCP

Descrição

Origem

Destino

25

Porta SMTP padrão do serviço de notificação do XenMobile. Se o seu servidor SMTP usar uma porta diferente, verifique se o firewall bloqueia essa porta.

XenMobile

Servidor SMTP

80 e 443

Conexão da Loja de Aplicativos da Empresa com o Apple iTunes App Store (ax.itunes.apple.com), Google Play (deve usar a porta 80) ou o Windows Phone Store. Usada para publicar aplicativos das lojas de aplicativos usando o Citrix Mobile Self-Serve no iOS, o Worx Home para Android ou o Worx Home para Windows Phone.

XenMobile

Apple iTunes App Store (ax.itunes.apple.com and *.mzstatic.com)

Apple Volume Purchase Program (vpp.itunes.apple.com)

Para Windows Phone: login.live.com e *.notify.windows.com

Google Play (play.google.com)

80 ou 443

Usada para conexões de saída entre o XenMobile e o Nexmo SMS Notification Relay.

XenMobile

Nexmo SMS Relay Server

389

Usada para conexões LDAP inseguras.

XenMobile

Servidor de autenticação LDAP ou do Active Directory

443

Usada para registro e instalação do agente para Android e Windows Mobile.

Internet

XenMobile

Usada para registro e instalação do agente para dispositivos Android e Windows, o console Web XenMobile e o Cliente de Suporte Remoto do MDM.

LAN e WiFi internos

1433

Usada como padrão para conexões com um servidor do banco de dados remoto (opcional).

XenMobile

Servidor SQL

2195

Usada para as conexões de saída do serviço Apple Push Notification (APNs) com gateway.push.apple.com para notificações de dispositivo e envio por push da política de dispositivo iOS.

XenMobile

Internet (hosts APN que usam o endereço IP público 17.0.0.0/8)

2196

Usada para conexões de saída de APNs com feedback.push.apple.com para notificação de dispositivo e envio por push da política de dispositivo iOS.

5223

Usada para conexões de saída de APNs de dispositivos iOS em redes WiFi com *.push.apple.com.

Dispositivos iOS em redes WiFi

Internet (hosts APN que usam o endereço IP público 17.0.0.0/8)

8081

Usada para túneis de aplicativo do Cliente de Suporte Remoto do MDM opcional. Usa o padrão 8081.

Cliente de suporte remoto

Internet, para túneis de aplicativo para dispositivos do usuário (somente Android e Windows)

8443

Usada para registro de dispositivos iOS e Windows Phone.

Internet

XenMobile

LAN e WiFi

Requisito de porta para a conectividade do Auto Discovery Service

Essa configuração de porta garante que os dispositivos Android que se conectam do Worx Home para Android, versão 10.2 e 10.3, possam acessar o Citrix Auto Discovery Service (ADS) na rede interna. A capacidade de acessar o ADS é importante ao baixar qualquer atualização de segurança disponibilizada por meio do ADS.

Observação: as conexões ADS podem não funcionar com o seu servidor proxy. Nesse cenário, permita que a conexão do ADS ignore o servidor proxy.

Os clientes interessados em ativar a fixação de certificado devem atender aos seguintes pré-requisitos:

  • Coletar certificados de servidor XenMobile e NetScaler. Os certificados precisam estar no formato PEM e devem ser um certificado público e não a chave privada.
  • Entre em contato com o Suporte da Citrix e faça uma solicitação para ativar o certificate pinning. Durante este processo, você será solicitado a fornecer seus certificados.

As melhorias do novo certificate pinning exigem que os dispositivos se conectem ao ADS antes que o dispositivo seja registrado. Isso garante que as informações de segurança mais recentes estejam disponíveis ao Worx Home para o ambiente no qual o dispositivo está se inscrevendo. O Worx Home não registrará um dispositivo que não consegue acessar o ADS. Portanto, a abertura do acesso ao ADS na rede interna é essencial para possibilitar que os dispositivos sejam registrados.

Para permitir o acesso ao ADS para o Worx Home 10.2 para Android, abra a porta 443 para os seguintes endereços IP e FQDNs:

FQDN

Endereço IP

discovery.mdm.zenprise.com

54.225.219.53

54.243.185.79

107.22.184.230

107.20.173.245

184.72.219.144

184.73.241.73

54.243.233.48

204.236.239.233

107.20.198.193