Citrix Gateway 및 Citrix ADC 통합
Citrix Gateway를 XenMobile과 통합하면 내부 네트워크로 원격 액세스하는 MAM 장치에 대한 인증 메커니즘을 사용할 수 있습니다. 이 통합을 사용하면 마이크로 VPN을 통해 인트라넷의 기업 서버에 모바일 생산성 앱을 연결할 수 있습니다. 모바일 장치의 앱에서 Citrix Gateway로 마이크로 VPN이 생성됩니다. Citrix Gateway는 모든 회사 리소스에 액세스할 수 있는 Micro VPN 경로를 제공하며 강력한 다중 단계 인증을 지원합니다.
다음의 경우 모든 XenMobile Server 장치 모드에 Citrix ADC 부하 분산이 필요합니다.
- 다수의 XenMobile Server가 있는 경우
- XenMobile Server가 DMZ 또는 내부 네트워크에 있는 경우(트래픽이 장치에서 Citrix ADC를 거쳐 XenMobile로 흐르는 경우)
XenMobile Server 모드에 대한 통합 요구 사항
Citrix Gateway 및 Citrix ADC의 통합 요구 사항은 XenMobile Server 모드(MAM, MDM 및 ENT)에 따라 다릅니다.
MAM
XenMobile Server를 MAM 모드에서 사용:
- Citrix Gateway가 필요합니다. Citrix Gateway는 모든 회사 리소스에 액세스할 수 있는 Micro VPN 경로를 제공하며 강력한 다중 단계 인증을 지원합니다.
-
부하 분산에는 Citrix ADC가 권장됩니다.
XenMobile 앞에 부하 분산 장치를 배치하는 고가용성 구성으로 XenMobile을 배포하는 것이 좋습니다. 자세한 내용은 MAM 모드와 레거시 MAM 모드 정보를 참조하십시오.
MDM
XenMobile Server를 MDM 모드에서 사용:
- Citrix Gateway가 필요하지 않습니다. MDM 배포의 경우 Citrix Gateway는 모바일 장치 VPN에 권장됩니다.
-
보안 및 부하 분산에는 Citrix ADC가 권장됩니다.
보안 및 부하 분산을 위해 Citrix ADC 장비를 XenMobile Server 앞에 배포하는 것이 좋습니다. XenMobile을 DMZ에 배포하는 표준 배포의 경우 XenMobile용 Citrix ADC 마법사와 함께 XenMobile Server 부하 분산을 SSL 브리지 모드에서 사용하는 것이 좋습니다. 다음과 같은 배포의 경우 SSL 오프로드도 고려할 수 있습니다.
- XenMobile Server가 DMZ가 아닌 내부 네트워크에 있는 배포
- 보안 팀에서 SSL 브리지 구성을 요구하는 배포
Citrix에서는 NAT 또는 기존 타사 프록시 또는 MDM용 부하 분산 장치를 통해 XenMobile Server를 인트라넷에 노출하는 것을 권장하지 않습니다. XenMobile Server(SSL 브리지)에서 SSL 트래픽이 종료되더라도 이러한 구성은 잠재적인 보안 위험을 유발합니다.
보안 수준이 높은 환경에서 기본 XenMobile 구성의 Citrix ADC는 보안 요구 사항을 충족하거나 초과합니다.
보안 요구 사항이 가장 높은 MDM 환경에서는 SSL을 Citrix ADC에서 종료하여 경계에서 트래픽을 검사하는 동시에 종단 간 SSL 암호화를 유지할 수 있습니다. 자세한 내용은 보안 요구 사항을 참조하십시오. Citrix ADC는 SSL/TLS 암호화 및 SSL FIPS Citrix ADC 하드웨어를 정의하는 옵션을 제공합니다.
ENT(MAM+MDM)
XenMobile Server를 ENT 모드에서 사용:
-
Citrix Gateway가 필요합니다. Citrix Gateway는 모든 회사 리소스에 액세스할 수 있는 Micro VPN 경로를 제공하며 강력한 다중 단계 인증을 지원합니다.
XenMobile Server 모드가 ENT이고 사용자가 MDM 등록을 선택하는 경우 장치는 레거시 MAM 모드에서 작동합니다. 레거시 MAM 모드에서는 Citrix Gateway FQDN을 사용하여 장치를 등록합니다. 자세한 내용은 MAM 모드와 레거시 MAM 모드 정보를 참조하십시오.
-
부하 분산에는 Citrix ADC가 권장됩니다. 자세한 내용은 이 문서에서 앞서 살펴본 “MDM” 아래의 Citrix ADC 요점을 참고하십시오.
중요:
초기 등록의 경우 사용자 장치의 트래픽은 SSL 오프로드 또는 SSL 브리지에 대한 부하 분산 가상 서버의 구성 여부와 관계없이 XenMobile Server에서 인증됩니다.
설계 의사 결정
다음 섹션에는 Citrix Gateway와 XenMobile의 통합을 계획할 때 고려해야 하는 다수의 설계 의사 결정이 요약되어 있습니다.
라이센스 및 버전
의사 결정 세부 정보:
- 사용하려는 Citrix ADC 버전은 무엇입니까?
- Citrix ADC에 플랫폼 라이센스를 적용했습니까?
- MAM 기능이 필요한 경우 Citrix ADC Universal Access 라이센스를 적용했습니까?
설계 지침:
Citrix Gateway에 올바른 라이센스를 적용하십시오. Exchange ActiveSync용 Citrix Gateway 커넥터를 사용하는 경우 통합 캐싱이 필요할 수 있습니다. 따라서, 적절한 Citrix ADC 버전이 있어야 합니다.
Citrix ADC 기능을 사용하기 위한 라이센스 요구 사항은 다음과 같습니다.
- XenMobile MDM 부하 분산을 사용하려면 Citrix ADC Standard 이상의 플랫폼 라이센스가 필요합니다.
- StorageZones Controller를 통한 ShareFile 부하 분산에는 최소한 Citrix ADC 표준 플랫폼 라이센스가 필요합니다.
- XenMobile Advanced Edition(온프레미스) 또는 Citrix Endpoint Management(클라우드)에는 MAM에 필요한 Citrix Gateway Universal 라이센스가 포함되어 있습니다.
- Exchange 부하 분산을 사용하려면 Citrix ADC Platinum 플랫폼 라이센스 또는 Citrix ADC Enterprise 플랫폼 라이센스(통합 캐싱 라이센스 포함)가 필요합니다.
XenMobile용 Citrix ADC 버전
의사 결정 세부 정보:
- XenMobile 환경에서 실행되는 Citrix ADC 버전은 무엇입니까?
- 별도의 인스턴스가 필요합니까?
설계 지침:
Citrix Gateway 가상 서버를 위한 전용 Citrix ADC 인스턴스를 사용하는 것이 좋습니다. XenMobile 환경에서 필요한 최소 버전의 Citrix ADC와 빌드가 사용되고 있는지 확인하십시오. 일반적으로 XenMobile과 호환되는 최신 Citrix ADC 버전 및 빌드를 사용하는 것이 가장 좋습니다. Citrix Gateway 업그레이드가 기존 환경에 영향을 미칠 수 있는 경우 XenMobile을 위한 두 번째 전용 인스턴스를 만드는 것이 적절할 수 있습니다.
XenMobile의 Citrix ADC 인스턴스를 VPN 연결을 사용하는 다른 앱과 공유하려는 경우 두 앱에서 사용하기에 충분한 VPN 라이센스가 있는지 확인하십시오. XenMobile 테스트 및 프로덕션 환경에서는 Citrix ADC 인스턴스를 공유할 수 없습니다.
인증서
의사 결정 세부 정보:
- XenMobile 환경을 등록하고 액세스할 때 더 높은 수준의 보안이 필요합니까?
- LDAP를 사용할 수 없습니까?
설계 지침:
XenMobile에 대한 기본 구성은 사용자 이름 및 암호 인증입니다. XenMobile 환경에 대한 등록 및 액세스 시 추가 보안 계층을 추가하려면 인증서 기반 인증을 사용하는 것이 좋습니다. 인증서를 LDAP와 함께 2단계 인증에 사용하여 RSA 서버 없이 더 높은 수준의 보안을 제공할 수 있습니다.
LDAP를 허용하지 않고 스마트 카드 또는 유사한 방법을 사용하는 경우 인증서를 구성하면 XenMobile에 스마트 카드를 나타낼 수 있습니다. 그런 다음 사용자는 XenMobile에서 생성된 고유한 PIN을 사용하여 등록합니다. 사용자가 액세스 권한을 획득하면 XenMobile이 XenMobile 환경에 인증하는 데 사용될 인증서를 만들어 배포합니다.
XenMobile은 타사 인증 기관에 대해서만 CRL(인증서 해지 목록)을 지원합니다. Microsoft CA가 구성된 경우 XenMobile은 Citrix ADC를 사용하여 인증서 해지를 관리합니다. 클라이언트 인증서 기반 인증을 구성하는 경우 Citrix ADC CRL(인증서 해지 목록) 설정인 Enable CRL Auto Refresh(CRL 자동 새로 고침 사용)를 구성할지 여부를 고려합니다. 이 단계는 MAM 전용으로 등록된 장치 사용자가 장치의 기존 인증서를 사용하여 인증할 수 없도록 합니다. XenMobile에서는 인증서가 해지된 경우 사용자가 사용자 인증서를 생성할 수 있으므로 새 인증서가 다시 발급됩니다. 이 설정을 사용하면 CRL이 만료된 PKI 엔터티를 확인하는 경우 PKI 엔터티의 보안이 강화됩니다.
네트워킹 토폴로지
의사 결정 세부 정보:
- 필요한 Citrix ADC 토폴로지는 무엇입니까?
설계 지침:
XenMobile에는 Citrix ADC 인스턴스를 사용하는 것이 좋습니다. 하지만 네트워크 내부에서 DMZ로 나가는 트래픽을 원하지 않을 수도 있습니다. 이 경우에는 Citrix ADC 추가 인스턴스 설정을 고려해 보십시오. 내부 사용자를 위한 Citrix ADC 인스턴스 하나, 외부 사용자를 위한 인스턴스 하나를 사용합니다. 사용자가 내부 네트워크와 외부 네트워크를 전환하는 경우 DNS 레코드 캐싱으로 인해 Secure Hub에서 로그온 시도가 증가할 수 있습니다.
XenMobile은 Citrix Gateway 이중 홉을 지원하지 않습니다.
전용 또는 공유 Citrix Gateway VIP
의사 결정 세부 정보:
- 현재 Virtual Apps and Desktops에 Citrix Gateway를 사용하고 있습니까?
- XenMobile에서 Virtual Apps and Desktops와 동일한 Citrix Gateway를 사용할 계획입니까?
- 두 트래픽 흐름에 대한 인증 요구 사항은 무엇입니까?
설계 지침:
Citrix 환경에 XenMobile에 더해 Virtual Apps and Desktops가 포함되는 경우 동일한 Citrix ADC 인스턴스와 Citrix Gateway 가상 서버를 동시에 사용할 수 있습니다. 버전 관리 충돌 및 환경 격리가 발생할 수 있으므로 각 XenMobile 환경에서 전용 Citrix ADC 인스턴스 및 Citrix Gateway를 사용하는 것이 좋습니다. 그러나 전용 Citrix ADC 인스턴스를 사용할 수 없는 경우 Citrix에서는 전용 Citrix Gateway 가상 서버를 사용하여 Secure Hub 트래픽 흐름을 분리하기를 권장합니다. 가상 서버 대신 이러한 구성이 XenMobile과 Virtual Apps and Desktops 사이에 공유됩니다.
LDAP 인증을 사용하는 경우 Receiver 및 Secure Hub에서 동일한 Citrix Gateway에 문제 없이 인증할 수 있습니다. 인증서 기반 인증을 사용하는 경우 XenMobile은 인증서를 MDX 컨테이너에 푸시하고 Secure Hub는 이 인증서를 사용하여 Citrix Gateway에 인증합니다. Receiver는 Secure Hub와 분리되며 Secure Hub와 동일한 인증서를 사용하여 동일한 Citrix Gateway에 인증할 수 없습니다.
이 경우 두 개의 Citrix Gateway VIP에 동일한 FQDN을 사용하는 다음과 같은 문제 해결 방식을 고려해 볼 수 있습니다.
- IP 주소가 동일한 Citrix Gateway VIP를 두 개 만듭니다. Secure Hub에 사용할 VIP에는 표준 443 포트를 사용하고 Virtual Apps and Desktops(Receiver 배포)에 사용할 VIP에는 포트 444를 사용합니다.
- 그러면 하나의 FQDN이 동일한 IP 주소로 확인됩니다.
- 이 해결 방법을 사용하는 경우 기본값이 포트 443이 아닌 포트 444에 대해 ICA 파일을 반환하도록 StoreFront를 구성할 수 있습니다. 이 해결 방법을 사용하는 경우 사용자가 포트 번호를 입력할 필요가 없습니다.
Citrix Gateway 시간 초과
의사 결정 세부 정보:
- XenMobile 트래픽에 대한 Citrix Gateway 시간 초과를 어떻게 구성할 것입니까?
설계 지침:
Citrix Gateway에는 Session time-out(세션 시간 초과) 및 Forced time-out(강제 시간 초과)라는 설정이 포함됩니다. 자세한 내용은 권장되는 구성을 참조하십시오. 백그라운드 서비스, Citrix ADC 및 오프라인 중 응용 프로그램 액세스에 대한 시간 초과 값이 서로 다르다는 점에 유의하십시오.
MAM에 대한 XenMobile 부하 분산 장치 IP 주소
의사 결정 세부 정보:
- VIP에 내부 또는 외부 IP 주소를 사용합니까?
설계 지침:
공용 IP 주소를 Citrix Gateway VIP에 사용할 수 있는 환경에서 XenMobile 부하 분산 VIP 및 주소를 이 방식으로 할당하면 등록 실패가 발생할 수 있습니다.
이 시나리오에서 등록 실패를 방지하려면 부하 분산 VIP에 내부 IP가 사용되어야 합니다. 이 가상 IP 주소는 사설 IP 주소의 RFC 1918 표준을 준수해야 합니다. 비사설 IP 주소를 이 가상 서버에 사용하는 경우 Citrix ADC가 인증 프로세스 중에 XenMobile Server에 연결할 수 없습니다. 자세한 내용은 https://support.citrix.com/article/CTX200430에서 참조하십시오.
MDM 부하 분산 메커니즘
의사 결정 세부 정보:
- Citrix Gateway로 XenMobile Servers의 부하를 분산하려면 어떻게 해야 합니까?
설계 지침:
XenMobile이 DMZ에 있는 경우 SSL 브리지를 사용합니다. XenMobile이 내부 네트워크에 있는 경우 보안 표준을 충족해야 한다면 SSL 오프로드를 사용합니다.
- SSL 브리지 모드에서 Citrix ADC VIP를 사용하여 XenMobile Server 부하를 분산하는 경우 인터넷 트래픽이 XenMobile Server로 직접 흐르고 여기서 연결이 종료됩니다. SSL 브리지 모드는 설정 및 문제 해결이 가장 간단한 모드입니다.
- SSL 오프로드 모드에서 Citrix ADC VIP를 사용하여 XenMobile Server 부하를 분산하는 경우 인터넷 트래픽이 Citrix ADC로 직접 흐르고 여기서 연결이 종료됩니다. 그런 다음 Citrix ADC는 Citrix ADC에서 XenMobile Server로의 새 세션을 설정합니다. SSL 오프로드 모드는 설정 및 문제 해결이 좀 더 복잡합니다.
SSL 오프로드를 통한 MDM 부하 분산의 서비스 포트
의사 결정 세부 정보:
- 부하 분산에 SSL 오프로드 모드를 사용하려는 경우 백엔드 서비스에 사용할 포트는 무엇입니까?
설계 지침:
SSL 오프로드의 경우 다음과 같이 포트 80 또는 8443을 선택합니다.
- 포트 80을 사용하여 XenMobile Server에 다시 연결함으로써 완벽한 오프로드를 수행합니다.
- 종단 간 암호화, 즉 트래픽 재암호화는 지원되지 않습니다. 자세한 내용은 Citrix 지원 문서 Supported Architectures Between NetScaler and XenMobile Server(NetScaler와 XenMobile Server 간에 지원되는 아키텍처)를 참조하십시오.
등록 FQDN
의사 결정 세부 정보:
- 등록 및 XenMobile 인스턴스/부하 분산 VIP에 무엇을 FQDN으로 사용할 계획입니까?
설계 지침:
클러스터의 첫 번째 XenMobile Server를 처음으로 구성할 때는 XenMobile Server FQDN을 제공해야 합니다. 이 FQDN은 MDM VIP URL 및 내부 MAM LB VIP URL과 일치해야 합니다. (내부 Citrix ADC 주소 레코드는 MAM LB VIP를 확인합니다.) 자세한 내용은 이 문서의 나중에 나오는 “관리 모드별 등록 FQDN”을 참조하십시오.
추가로, 다음과 동일한 인증서를 사용해야 합니다.
- XenMobile SSL 수신기 인증서
- 내부 MAM LB VIP 인증서
- MDM VIP 인증서(MDM VIP에 SSL 오프로드를 사용 중인 경우)
중요:
등록 FQDN을 구성한 후에는 변경할 수 없습니다. 새 등록 FQDN을 사용하려면 새 SQL Server 데이터베이스와 XenMobile Server를 다시 구축해야 합니다.
Secure Web 트래픽
의사 결정 세부 정보:
- Secure Web을 내부 웹 브라우징으로만 제한할 계획입니까?
- 내부 및 외부 웹 브라우징에 Secure Web을 사용할 계획입니까?
설계 지침:
내부 웹 브라우징에만 Secure Web을 사용할 계획이라면 Citrix Gateway 구성이 간편합니다. Secure Web은 기본적으로 모든 내부 사이트에 도달해야 합니다. 방화벽과 프록시 서버를 구성해야 할 수 있습니다.
내부와 외부 브라우징에 모두 Secure Web을 사용할 계획이라면 SNIP에서 아웃바운드 인터넷 액세스가 가능해야 합니다. IT에서는 일반적으로 등록된 장치(MDX 컨테이너 사용)를 기업 네트워크의 확장으로 봅니다. 따라서, IT에서는 보통 Secure Web 연결이 Citrix ADC로 돌아와서 프록시 서버를 거친 다음 인터넷으로 나가기를 원합니다. 기본적으로 Secure Web에서는 내부 네트워크로의 응용 프로그램별 VPN 터널이 모든 네트워크 액세스에 사용됩니다. Citrix ADC는 분할 터널 설정을 사용합니다.
Secure Web 연결에 대한 설명은 사용자 연결 구성을 참조하십시오.
Secure Mail에 대한 푸시 알림
의사 결정 세부 정보:
- 푸시 알림을 사용할 계획입니까?
iOS용 설계 지침:
Citrix Gateway 구성에 Secure Ticket Authority(STA)가 포함되고 분할 터널링이 사용 중지되어 있을 수 있습니다. 그러면 Citrix Gateway는 Secure Mail에서 iOS용 Secure Mail의 푸시 알림에 지정된 Citrix 수신기 서비스 URL로의 트래픽을 허용해야 합니다.
Android용 설계 지침:
FCM(Firebase Cloud Messaging)을 사용하여 Android 장치의 XenMobile 연결 방법 및 시기를 제어합니다. FCM을 구성하면 모든 보안 동작 또는 배포 명령이 실행될 때 사용자에게 XenMobile Server에 다시 연결하라는 메시지를 표시하는 Secure Hub 푸시 알림이 트리거됩니다.
HDX STA
의사 결정 세부 정보:
- HDX 응용 프로그램 액세스를 통합할 계획이라면 사용할 STA는 무엇입니까?
설계 지침:
HDX STA는 StoreFront의 STA와 일치해야 하며 Virtual Apps and Desktops 팜에서 유효해야 합니다.
Citrix Files 및 ShareFile
의사 결정 세부 정보:
- 환경에서 Storage Zone Controller를 사용할 계획입니까?
- 사용할 Citrix Files VIP URL은 무엇입니까?
설계 지침:
환경에 Storage Zone Controller를 포함할 예정이라면 다음을 올바르게 구성해야 합니다.
- Citrix Files 스위치 VIP(Citrix Files 제어부에서 StorageZone Controller 서버와 통신하는 데 사용됨)
- Citrix Files 부하 분산 VIP
- 모든 필수 정책 및 프로필
자세한 내용은 StorageZones Controller 설명서를 참조하십시오.
SAML IdP
의사 결정 세부 정보:
- Citrix Files에 SAML이 필요한 경우 XenMobile을 SAML IdP로 사용할 것입니까?
설계 지침:
권장되는 모범 사례는 Citrix Files를 XenMobile Advanced Edition, XenMobile Advanced Edition(온프레미스) 또는 Citrix Endpoint Management(클라우드)와 통합하는 것입니다. 이 방법은 SAML 기반 페더레이션을 구성하는 것보다 더 간단한 대안입니다. 이러한 XenMobile 버전으로 Citrix Files을 사용할 경우 XenMobile은 Citrix Files에 다음을 제공합니다.
- 모바일 생산성 앱 사용자의 Single sign-on(SSO) 인증
- Active Directory 기반 사용자 계정 프로비전
- 포괄적인 액세스 제어 정책
XenMobile 콘솔을 사용하여 Citrix Files 구성을 수행하고 서비스 수준 및 라이센스 사용 현황을 모니터링할 수 있습니다.
Citrix Files 클라이언트에는 XenMobile용 Citrix Files 클라이언트(래핑된 Citrix Files)와 Citrix Files Mobile 클라이언트(래핑되지 않은 Citrix Files)의 두 가지가 있습니다. 차이점을 알아보려면 Citrix Files for XenMobile 클라이언트와 Citrix Files 모바일 클라이언트의 차이점을 참조하십시오.
SAML을 사용하여 다음에 대한 SSO 액세스를 제공하도록 XenMobile 및 ShareFile을 구성할 수 있습니다.
- Citrix Files 모바일 앱
- 웹사이트, Outlook 플러그인 또는 동기화 클라이언트와 같이 래핑되지 않은 Citrix Files 클라이언트
XenMobile을 Citrix Files의 SAML IdP로 사용하려면 적절한 구성이 있는지 확인합니다. 자세한 내용은 Citrix Files SSO용 SAML을 참조하십시오.
ShareConnect 직접 연결
의사 결정 세부 정보:
- ShareConnect를 실행하는 컴퓨터 또는 모바일 장치에서 사용자가 호스트 컴퓨터에 액세스할 때 직접 연결을 사용해야 합니까?
설계 지침:
ShareConnect를 사용할 경우 사용자는 iPad, Android 태블릿 및 Android 휴대폰을 통해 컴퓨터에 안전하게 연결하여 파일 및 응용 프로그램에 액세스할 수 있습니다. 직접 연결의 경우, XenMobile은 Citrix Gateway를 사용하여 로컬 네트워크 외부의 리소스에 대한 보안 액세스를 제공합니다. 구성에 대한 자세한 내용은 ShareConnect를 참조하십시오.
각 관리 모드의 등록 FQDN
관리 모드 | 등록 FQDN |
엔터프라이즈(MDM+MAM) 및 MDM 등록 필수 | XenMobile Server FQDN |
엔터프라이즈(MDM+MAM) 및 MDM 등록 선택 | XenMobile Server FQDN 또는 Citrix Gateway FQDN |
MDM 전용 | XenMobile Server FQDN |
MAM 전용(레거시) | Citrix Gateway FQDN |
MAM 전용 | XenMobile Server FQDN |
배포 요약
올바른 구성을 위해 XenMobile용 Citrix ADC 마법사를 사용하는 것이 좋습니다. 마법사는 한 번만 사용할 수 있습니다. 테스트, 개발 및 프로덕션 환경을 위한 다수의 XenMobile 인스턴스가 있는 경우 추가 환경에 대한 Citrix ADC를 수동으로 구성해야 합니다. 작동 중인 환경에서는 XenMobile에서 사용할 Citrix ADC를 수동으로 구성하기 전에 설정을 기록해 두십시오.
마법사를 사용하는 경우 결정해야 하는 중요한 사항은 XenMobile Server에 대한 통신에 HTTPS를 사용할지, 아니면 HTTP를 사용할지입니다. HTTPS는 Citrix ADC와 XenMobile 간의 트래픽을 암호화하는 보안 백엔드 통신을 제공합니다. 재암호화는 XenMobile Server 성능에 영향을 미칩니다. HTTP는 XenMobile Server 성능을 개선합니다. Citrix ADC와 XenMobile 사이의 트래픽은 암호화되지 않습니다. 다음 표에 XenMobile Server용 Citrix ADC의 HTTP 및 HTTPS 포트 요구 사항이 나와 있습니다.
HTTPS
일반적으로, Citrix ADC MDM 가상 서버 구성에는 SSL 브리지가 권장됩니다. MDM 가상 서버에서 사용되는 Citrix ADC SSL 오프로드의 경우 XenMobile은 포트 80만 백엔드 서비스로 지원합니다.
관리 모드 | Citrix ADC 부하 분산 방법 | SSL 재암호화 | XenMobile 서버 포트 |
MDM | SSL 브리지 | 해당 없음 | 443, 8443 |
MAM | SSL 오프로드 | 사용 | 8443 |
Enterprise | MDM: SSL 브리지 | 해당 없음 | 443, 8443 |
Enterprise | MAM: SSL 오프로드 | 사용 | 8443 |
HTTP
관리 모드 | Citrix ADC 부하 분산 방법 | SSL 재암호화 | XenMobile 서버 포트 |
MDM | SSL 오프로드 | 지원되지 않음 | 80 |
MAM | SSL 오프로드 | 사용 | 8443 |
Enterprise | MDM: SSL 오프로드 | 지원되지 않음 | 80 |
Enterprise | MAM: SSL 오프로드 | 사용 | 8443 |
XenMobile 배포의 Citrix Gateway 다이어그램은 온-프레미스 배포용 참조 아키텍처를 참조하십시오.