Post on 10-Feb-2020
LeseprobeDieses Buch ist unverzichtbar, wenn es um die Integration von mobilen Devices in die IT-Infrastruktur des Unternehmens geht. Machen Sie sich mit der Installation von Citrix XenMobile Server und Citrix Netscaler vertraut. Anschließend erfahren Sie alles zur Hochverfügbarkeit und zum Backup. Außerdem erhalten Sie das komplette Inhalts- und Stichwortverzeichnis.
Thomas Krampe
Citrix XenMobile 10 – Installation, Konfiguration, Administration325 Seiten, gebunden, Februar 2016 49,90 Euro, ISBN 978-3-8362-3882-3
www.rheinwerk-verlag.de/3935
»Installation« »Hochverfügbarkeit und Backup«
Inhaltsverzeichnis
Index
Der Autor
Leseprobe weiterempfehlen
Wissen, wie’s geht.
33
2
Kapitel 2
2 Installation
Nachdem im ersten Kapitel alle Voraussetzungen für die Installation
einer XenMobile-Infrastruktur beleuchtet wurden, sind wir nun bereit,
um mit der eigentlichen Installation der Komponenten zu beginnen.
Im Folgenden zeige und erkläre ich Ihnen Schritt für Schritt, wie die einzelnen Kom-
ponenten installiert werden und welche Grundkonfiguration erforderlich ist.
2.1 Citrix XenMobile Server
2.1.1 Basiskonfiguration
Beginnen wir mit der Installation des ersten XenMobile Servers. Die Installations-
daten können von der Citrix-Website heruntergeladen werden. Im Downloadbereich
finden wir neben den zusätzlichen Komponenten auch die virtuellen Appliances für
die jeweiligen Hypervisor. Der XenMobile Server steht für den Citrix XenServer, Micro-
soft Hyper-V und VMware ESX zur Verfügung. Im weiteren Verlauf nutzen wir den
Citrix XenServer in der Version 6.5. Die reine Installation verhält sich aber auf allen
Plattformen gleich. Sobald die entsprechenden Dateien von der Citrix-Webseite her-
untergeladen wurden, können wir mit dem Import beginnen. Wie eine virtuelle
Appliance auf dem jeweiligen Hypervisor importiert wird, ersparen wir uns an dieser
Stelle. Wir gehen davon aus, dass die virtuelle Maschine bereits heruntergeladen,
importiert und gestartet wurde.
Sobald wir uns auf die Konsole der gestarteten virtuellen Maschine begeben, be-
grüßt uns nach einem kurzen Augenblick auch schon der Citrix XenMobile First
Time Use Wizard, der uns durch die erste Konfiguration des Servers führt (siehe
Abbildung 2.1).
An dieser Stelle vergeben wir einen Benutzernamen und ein Passwort, das wir zur
späteren Anmeldung an der textbasierten Konsole benötigen. Dieses Konto werden
wir bei der späteren Konfiguration, z. B. beim Einrichten von Hochverfügbarkeit,
noch benötigen.
3882.book Seite 33 Dienstag, 9. Februar 2016 4:59 16
2 Installation
34
Abbildung 2.1 First Time Use Wizard von XenMobile
Sobald diese Informationen erfasst und das Passwort zweimal richtig eingegeben
wurde, folgt die Einrichtung der IP-Adressinformationen. Da wir den XenMobile Ser-
ver im LAN platzieren, verwenden wir hier eine interne IP-Adresse aus unserem LAN-
Segment. Laut Empfehlung von Citrix wird der XenMobile Server in der Regel in der
DMZ platziert. Für die Konfiguration der Firewalls ist es jedoch wesentlich einfacher,
nur die für den XenMobile Server genutzten Ports zu öffnen, als alle anderen Ports ins
Backend zu öffnen. Abhängig vom Netzwerkdesign kann jedoch die Platzierung in der
DMZ sinnvoll sein. Die Angabe von Subnetzmaske und Standard-Gateway sollte hier
selbsterklärend sein. Zur internen Namensauflösung benötigen wir hier noch die
Angabe von mindestens einem DNS-Server, der im Normalfall auf dem Domänencon-
troller zu finden ist. Die Angabe eines zweiten DNS-Servers ist optional, in Unterneh-
mensumgebungen befinden sich aber in der Regel weitere Domänencontroller, auf
denen ebenfalls der DNS-Dienst installiert und aktiviert ist. Diese eignen sich hervor-
ragend als Secondary DNS Server. Sobald die Informationen erfasst wurden, wer-
den diese mit der Eingabe von einem (y) für »Yes« gespeichert (siehe Abbildung 2.2).
Für die Verschlüsselung der Daten benötigt der Assistent ein weiteres Passwort. Da
wir dies nicht wieder benötigen und auch zu keiner Zeit eingeben müssen, können
wir hier ein zufälliges Passwort vom XenMobile Server generieren lassen, was wir
auch mit einem (y) für »Yes« bestätigen. Dieses Passwort dient lediglich der Daten-
verschlüsselung der internen Daten.
Zur weiteren Sicherheit bietet uns der Assistent nun noch die Aktivierung des FIPS
(Federal Information Processing Standard) Mode an. Mit dem Erscheinen von Citrix
XenMobile 10 unterstützt dieser nun auch den FIPS 140-2-Modus der US-Regierung.
3882.book Seite 34 Dienstag, 9. Februar 2016 4:59 16
2.1 Citrix XenMobile Server
35
2
Weitere Informationen
Mehr Informationen zum Thema FIPS 140-2-Modus finden Sie in dem Dokument
»OpenSSL FIPS Object Module« unter der folgenden Adresse: http://tinyurl.com/
fips140-2.
Für dieses Buch und die weiteren Schritte aktivieren wir den FIPS-Modus nicht und
bestätigen das mit einem (n) für »No«.
Abbildung 2.2 Passwörter und IP-Adresse
Der wichtigste Teil der weiteren Installation ist die Erstellung und Verbindung zu
einer Datenbank (siehe Abbildung 2.2). Hier müssen wir die Entscheidung treffen, ob
wir einen lokalen ((l)) oder einen externen ((r)) Datenbankserver verwenden möch-
ten. Beim lokalen Datenbankserver wird der bereits in der virtuellen Maschine vor-
handene PostgreSQL Server aktiviert, wählen wir einen externen Server, haben wir
später noch die Wahl, welchen Datenbankserver wir verwenden möchten.
Bitte beachten
Für eine schnelle Installation kann sicher auch die lokale PostgreSQL-Datenbank ver-
wendet werden. Da wir jedoch diese Datenbank weder für die Hochverfügbarkeit
nutzen, noch die enthaltenen Daten später auf einen externen Datenbankserver
migrieren können, verwenden wir hier natürlich keinen lokalen Datenbankserver.
Diese Variante sollte auch ausschließlich in Proof of Concepts oder Testszenarien
zum Einsatz kommen.
3882.book Seite 35 Dienstag, 9. Februar 2016 4:59 16
2 Installation
36
Da wir uns in diesem Buch mit dem Einsatz von XenMobile im Unternehmen befas-
sen, wählen wir hier natürlich mit (r) für »Remote« einen externen Datenbank-
server.
Im nächsten Schritt müssen wir uns für einen externen PostgreSQL oder Microsoft
SQL Server entscheiden. Auch hier ist es nicht empfohlen, einen Datenbankserver
basierend auf PostgreSQL zu verwenden. Aus diesem Grund entscheiden wir uns auch
hier mit der Eingabe von (mi) für einen externen Microsoft SQL Server. Zur Erinne-
rung, der lokale PostgrSQL Server unterstützt natürlich keine HA-Szenarien. Externe
PostgreSQL Server können zwar verwendet werden, unterstützen aber auch keine HA-
Szenarien, deshalb sollten ausschließlich MS SQL Server in produktiven Umgebungen
verwendet werden. Sollte der Datenbankserver die Verschlüsselung der Daten über
SSL verlangen, können wir das hier angeben. In diesem Buch verwenden wir allerdings
keine Verschlüsselung und wählen hier (n) für »No«. Sobald diese Informationen
erfasst sind, benötigt der Assistent noch die Informationen zum SQL Server.
Abbildung 2.3 XenMobile Datenbankserver
In der vorliegenden Version unterstützt der Assistent hier noch keine Namensauflö-
sung, weshalb wir den Server mit seiner IP-Adresse erfassen. Der Netzwerkport ist
hier 1433, was dem SQL-Standardport entspricht. Falls der Port in Ihrer Zielumgebung
nicht geändert wurde, kann der Wert hier übernommen werden.
Bitte beachten
Wenn Sie für XenMobile einen neuen Microsoft SQL Server installiert haben, achten
Sie bitte auch darauf, den Port 1433 in der Windows-Firewall zu öffnen.
3882.book Seite 36 Dienstag, 9. Februar 2016 4:59 16
2.1 Citrix XenMobile Server
37
2
Natürlich benötigen wir auch noch die Benutzerinformationen, um auf den Daten-
bankserver zugreifen zu können. Im einfachsten Fall benutzen wir hier das SQL-
Konto sa oder ein zuvor angelegtes Dienstkonto. In produktiven Umgebungen ist
hier natürlich ein Service Account mit dedizierten Berechtigungen zu verwenden.
Dieser Service Account benötigt die Berechtigungen Administrator, Creator, Owner
und Read/Write für die angelegte Datenbank.
Abschließend vergeben wir noch einen Namen für die Datenbank. Der vorgeschlage-
ne Name DB_services ist zwar wenig kreativ, kann aber so übernommen werden. Zur
besseren Identifizierung der Datenbank verwenden wir hier den Namen XenMobileDB,
der Name kann aber frei gewählt werden.
Wenn alle Informationen korrekt waren, wird mit der Eingabe von (y) bei Commit
Settings die Datenbank erstellt und initialisiert.
Abbildung 2.4 Erstellen der XenMobile-Datenbank
Nach der Initialisierung der Datenbank müssen wir uns entscheiden, ob wir den Clus-
ter-Modus verwenden möchten. Da wir später die XenMobile-Umgebung mit zwei
Servern hochverfügbar betreiben möchten, entscheiden wir uns hier für die Aktivie-
rung des Clusters und bestätigen das mit (y) für »Yes«. Unabhängig davon, können
wir den Cluster-Modus auch jederzeit über die Konsole aktivieren und konfigurieren.
Sobald der Cluster aktiviert wurde, werden wir darauf hingewiesen, den Port 80 für
die Clusterkommunikation zu öffnen. Standardmäßig ist dieser Port auf der internen
Firewall des XenMobile Servers nämlich nicht geöffnet. Wir werden dies später auf
der Konsole noch nachholen.
3882.book Seite 37 Dienstag, 9. Februar 2016 4:59 16
2 Installation
38
Abbildung 2.5 Aktivieren des Cluster-Modus
Kommen wir nach der Aktivierung des Clusters zu einem Schritt, der häufig falsch
gemacht wird. Wie jedes Gerät im Netzwerk benötigt auch ein XenMobile Server
einen Hostnamen, in diesem Fall als Fully Qualified Domain Name (FQDN). Wichtig an
dieser Stelle ist, dass hier der externe Fully Qualified Domain Name (FQDN) verwendet
wird. Das ist erforderlich, weil dieser FQDN auch im Deployment von XenMobile in
der Antwort an das Endgerät verwendet wird. Würden wir hier einen internen FQDN
verwenden, könnte dieser von einem externen Endgerät nicht aufgelöst werden.
Wir verwenden hier den Hostnamen mam.domain.com, den wir später auch beim
zweiten XenMobile Server genauso verwenden werden. Hier wird im Prinzip nicht
der Hostname der jeweiligen Appliance, sondern der externe Name des Clusters defi-
niert. Dieser Hostname ist auf allen XenMobile Servern identisch.
Abbildung 2.6 Festlegen der Netzwerkports
Die Kommunikationsports wurden bereits in Kapitel 1, »Einleitung«, ausführlich
beschrieben. An dieser Stelle können alle Ports wie vorgeschlagen übernommen wer-
den. In den weiteren Kapiteln dieses Buches wird ausschließlich mit diesen Standard-
ports gearbeitet. Wir bestätigen unsere Eingaben wieder mit einem (y) für »Yes«.
Bitte beachten
Sollten aus irgendwelchen Gründen die verwendeten Ports hier geändert werden, so
ist das bei der späteren Konfiguration des NetScalers zu berücksichtigen. Sämtliche
Änderungen des Standards sollten auch ausführlich dokumentiert werden.
3882.book Seite 38 Dienstag, 9. Februar 2016 4:59 16
2.1 Citrix XenMobile Server
39
2
Wie in der Einleitung erwähnt, benötigt der XenMobile Server eine ganze Reihe von
Zertifikaten. In diesem Schritt erstellt uns der Assistent eine interne PKI (Public Key
Infrastructure) mit allen benötigten Zertifikaten. Hierbei ist allerdings zu beachten,
dass es sich natürlich um selbst signierte Zertifikate handelt, die später im Webinter-
face noch ausgetauscht werden müssen. Der Betrieb mit selbst signierten Zertifika-
ten ist zwar prinzipiell möglich, führt aber jedes Mal zu einer Fehlermeldung auf den
Endgeräten. Im produktiven Betrieb ist die Verwendung solcher selbst signierter Zer-
tifikate nicht empfohlen. Für den privaten Schlüssel kann und sollte dasselbe Pass-
wort verwendet werden, woran wir uns hier auch halten. Mit einem (y) für »Yes«
bestätigen wir unsere Einstellungen (siehe Abbildung 2.7).
Abbildung 2.7 Erstellen der Public Key Infrastructure
Kommen wir langsam zum Ende unserer Konfiguration. Hier benötigen wir noch
einen Benutzer mit dazugehörigem Passwort, der sich an der Webkonsole anmelden
darf. Um es nicht komplizierter zu machen, verwenden wir hier den vorgeschlagenen
Benutzernamen administrator, vergeben ein neues Passwort und bestätigen die
Daten wieder mit einem (y) für »Yes«.
Achtung!
Der Benutzername ist case sensitive, in diesem Fall führt eine Anmeldung mit dem
Benutzer Administrator zu einer Fehlermeldung.
Zum Schluss werden wir noch gefragt, ob wir von einer früheren Version updaten
möchten. Da wir an dieser Stelle eine Neuinstallation durchführen, verneinen wir das
mit (n).
Versionsupdate
Für alle Benutzer, die bereits die Version 9 einsetzen, und eventuell ein Update auf
die Version 10 durchführen möchten, stellt Citrix entsprechende Migrationsskripte
zur Verfügung.
3882.book Seite 39 Dienstag, 9. Februar 2016 4:59 16
2 Installation
40
Damit ist der First Time Use Wizard abgeschlossen (siehe Abbildung 2.8). Das System
wird nun initialisiert, was einige Minuten dauert.
Abbildung 2.8 Abschluss des First Time Use Wizard
Bevor wir uns jetzt aber der weiteren Konfiguration mit der Webkonsole zuwenden,
konfigurieren wir noch ein paar Details in der Textkonsole.
Zuerst melden wir uns mit dem Benutzernamen und Passwort, das wir im ersten
Schritt vergeben haben, an der Textkonsole an. Hier sehen wir außer dem Menü auch
noch die derzeit verwendete XenMobile-Version mit der entsprechenden Build-
Nummer und dem Releasedatum. Wir wählen aus dem Menü hier den Punkt [2] Sys-
tem aus.
Abbildung 2.9 Textbasiertes Konfigurationsmenü
Auf die einzelnen Menüpunkte gehen wir später noch ein. Für die erste Konfigura-
tion wählen wir hier den Punkt [2] Set Time Zone (siehe Abbildung 2.10). Im Aus-
lieferungszustand der virtuellen Maschine steht die Zeitzone noch auf Pacific
Standard Time, wir ändern das hier auf Europe/Berlin, was für die meisten
deutschsprachigen Europäer die richtige Wahl sein dürfte. Wir werden auch darauf
hingewiesen, dass diese Einstellung auf allen Knoten eines Clusters identisch sein
muss. Sobald wir die Eingabe der Zeitzone bestätigen, werden wir zu einem Neu-
start aufgefordert, was wir an dieser Stelle mit der Eingabe von (n) verneinen.
3882.book Seite 40 Dienstag, 9. Februar 2016 4:59 16
2.1 Citrix XenMobile Server
41
2
Abbildung 2.10 Konfiguration der Zeitzone
Bevor wir den XenMobile Server neu starten, wechseln wir mit der [0] wieder zurück
in das Hauptmenü und wählen dort erneut die [0] für das Konfigurationsmenü.
Abbildung 2.11 XenMobile-Konfigurationsmenü
Hier wählen wir die [2] für die Konfiguration der Firewall. Wir erinnern uns, dass wir
für die Kommunikation der einzelnen Knoten in einem Cluster noch den Port 80 öff-
nen müssen, der standardmäßig bei der Grundkonfiguration geschlossen ist. Wir
können nun jeden einzelnen Port öffnen oder schließen sowie eine entsprechende
Whitelist für den Port erstellen. Wir öffnen hier als Erstes den Port 80 mit der Eingabe
3882.book Seite 41 Dienstag, 9. Februar 2016 4:59 16
2 Installation
42
eines (y). Als Whitelist könnten wir hier eine kommagetrennte Liste der IP-Adressen
aller Knoten in unserem Cluster erfassen. Da wir nur einen weiteren Knoten installie-
ren werden, erfassen wir hier bereits die IP-Adresse unseres zweiten Knotens.
Abbildung 2.12 Konfiguration der Clusterkommunikation
Alle anderen Ports übernehmen wir wie bereits konfiguriert mit (¢). In einem pro-
duktiven Einsatz können hier sicher die Whitelists für alle Ports entsprechend
gepflegt werden. In diesem Buch befassen wir uns mit dieser Konfiguration allerdings
nicht.
Firewall
Die Konfiguration der Firewall muss nicht extra bestätigt werden. Wie bei Linux
üblich, werden alle Änderungen an der Firewall sofort übernommen.
Da noch ein Neustart der virtuellen Maschine aussteht, geben wir im Konfigurations-
menü noch eine [0] ein, um wieder in das Hauptmenü zu gelangen. Hier wählen wir
die [2] für das Systemmenü und wählen, dort angekommen, die [7] für einen Neu-
start der virtuellen Maschine.
An dieser Stelle sind wir mit der Konfiguration an der Textkonsole fertig. Bevor wir
jetzt allerdings die Konfiguration an der Webkonsole beginnen, schaffen wir zuerst
noch einige Voraussetzungen.
2.1.2 Erstellen eines Apple APNS-Zertifikats
Das Apple Push Notification Service-Zertifikat stellt die Kommunikation des XenMo-
bile Servers mit den APNS-Servern von Apple sicher. Dieses Zertifikat ist nur für
Apple-Endgeräte erforderlich, da der XenMobile Server nicht direkt mit dem Apple-
Endgerät, sondern immer über die Apple APNS-Server kommuniziert. Das ist keine
Citrix-Idee, sondern bei Apple nicht anders möglich. Stark vereinfacht erfolgt die
Kommunikation, wie in dem folgenden Diagramm dargestellt.
3882.book Seite 42 Dienstag, 9. Februar 2016 4:59 16
2.1 Citrix XenMobile Server
43
2
Abbildung 2.13 APNS-Kommunikation
Um ein APNS-Zertifikat bei Apple anfordern zu können, wird als Erstes ein CSR (Certi-
ficate Signing Request) benötigt. Dieser CSR lässt sich auf verschiedene Arten erzeu-
gen. Wir benutzen hier einen im Netzwerk vorhandenen Windows-Server, auf dem
ein Internet Information Server (IIS) installiert ist. Dazu öffnen wir die Konsole des
IIS-Managers, klicken auf den Servernamen im linken Panel und wählen im mittleren
Bereich das Icon Server Certificates mit einem Doppelklick (siehe Abbildung 2.14).
Abbildung 2.14 CSR für APNS-Zertifikat erstellen
Die eventuell bereits vorhandenen Zertifikate interessieren uns an dieser Stelle
nicht. Im rechten Panel unter Actions klicken wir auf Create Certificate Request
XenMobileServer
Kenne ich denMDM Server?
Stop
Was gibts?
Hier ist ein Update für dich
iOS Device
Nein
Bitte teile dem Endgerät xyz mit,dass es sich bei mir melden soll
Bitte kontaktieredeinen MDM Server
APNS Server
Ja
APNSZertifikat
3882.book Seite 43 Dienstag, 9. Februar 2016 4:59 16
2 Installation
44
und erfassen die Informationen, die wir für das APNS-Zertifikat benötigen (siehe
Abbildung 2.15). Benötigt wird hierbei in erster Linie der Common Name des Zertifi-
kats, was in unserem Fall der zuvor vergebene FQDN des XenMobile Servers ist. Das
ist auch die einzige zwingend erforderliche Angabe, die wir hier machen müssen. Da
wir aber alles lieber gleich ordentlich machen wollen, füllen wir auch die anderen Fel-
der mit sinnvollen Werten aus.
Abbildung 2.15 Eigenschaften des CSR
Hier lassen wir den Cryptographic Service Provider auf Microsoft RSA SChannel Cryp-
tographic Provider, ändern aber die Bitlänge von 1.024 Bit auf 2.048 Bit. Geringere Bit-
längen als 2.048 Bit werden nicht mehr unterstützt. Das gilt natürlich auch für alle
weiteren Zertifikate, die wir noch erstellen müssen. Im letzten Schritt vergeben wir
noch einen sinnvollen Dateinamen für unseren CSR. Es hat sich bewährt, einen Ord-
ner zu erstellen, in dem alle Zertifikatsteile gespeichert werden. Nichts kostet mehr
Zeit, als sich später die einzelnen Komponenten aus dem Dateisystem zusammensu-
chen zu müssen.
Sobald der CSR gespeichert wurde, können wir das erforderliche Zertifikat beantra-
gen. Bevor wir allerdings die Zertifikatsanforderung zu Apple schicken können, muss
der Hersteller der MDM-Software dieses noch signieren. Citrix hat dafür einen Web-
dienst zur Verfügung gestellt, mit dem wir die Zertifikatsanforderung selbst signie-
ren können.
Unter https://xenmobiletools.citrix.com melden wir uns mit einer gültigen MyCitrix-
ID an und laden unsere Zertifikatsanforderung mit dem Button Upload CSR zum
Signieren auf den Citrix-Server. Sobald der Upload abgeschlossen ist, klicken wir auf
3882.book Seite 44 Dienstag, 9. Februar 2016 4:59 16
2.1 Citrix XenMobile Server
45
2
den Button Sign und bekommen unsere signierte Anforderung in Form einer für
Apple verständlichen .plist-Datei zurück.
Über den Link unter Schritt 2 kommen wir auch direkt zum Apple Push Certificates
Portal, um dort das benötigte APNS-Zertifikat zu erstellen. Das Apple Push Certificates
Portal ist auch unter https://identity.apple.com/pushcert/ zu erreichen.
Abbildung 2.16 Citrix APNS Signing Portal
Das Apple Push Certificates Portal erwartet eine Anmeldung mit einer gültigen
Apple-ID. Diese Apple-ID sollte eine eigene Unternehmens-ID sein und nicht die pri-
vate Apple-ID des Administrators. Nach der Anmeldung klicken wir auf den grünen
Button Create a Certificate. Hier müssen wir dann den Nutzungsbedingungen
von Apple zustimmen und kommen mit einem Klick auf Accept weiter zum Upload.
Um das Zertifikat später besser identifizieren zu können, sollten wir hier auch einige
Informationen zu unserem Zertifikat in dem Notizfeld erfassen. Danach laden wir
mit Choose File die von Citrix heruntergeladenen .plist-Datei aus und klicken auf
den Button Upload.
Hat alles wie erwartet funktioniert, bietet uns das Apple-Portal das neue APNS-Zerti-
fikat zum Download an.
3882.book Seite 45 Dienstag, 9. Februar 2016 4:59 16
2 Installation
46
Abbildung 2.17 Apple APNS-Zertifikat herunterladen
Da es sich bei Apple um ein Unix-basiertes System handelt, erhalten wir das Zertifikat
von Apple leider im PEM-Format. Für die Nutzung in XenMobile müssen wir dieses
Zertifikat noch in ein PFX-Zertifikat konvertieren.
Dazu benötigen wir wieder den IIS-Manager, auf dem wir die Zertifikatsanforderung
erstellt haben, und klicken im rechten Panel unter Actions auf Complete Certifi-
cate Request. Hier wählen wir nun das von Apple erhaltene Zertifikat aus und ver-
geben einen Namen (in unserem Beispiel »APNS«) um das Zertifikat später wieder
identifizieren zu können. Den Certificate Store lassen wir auf Personal und schlie-
ßen den Vorgang mit einem Klick auf den OK-Button ab.
Abbildung 2.18 Zertifikatsanforderung abschließen
3882.book Seite 46 Dienstag, 9. Februar 2016 4:59 16
2.1 Citrix XenMobile Server
47
2
Danach erscheint das Zertifikat unter den Zertifikaten im IIS-Manager. Hier klicken
wir das entsprechende APNS-Zertifikat mit der rechten Maustaste an und wählen
Export. Jetzt vergeben wir noch einen Namen sowie einen Speicherort für das Zerti-
fikat und vergeben das Passwort für den privaten Schlüssel.
2.1.3 Erstellen eines öffentlichen SSL-Zertifikats
In einem Unternehmen ist es natürlich keine gute Idee, auch nach außen selbst sig-
nierte Zertifikate zu verwenden. Alles, was wir an dieser Stelle für ein offizielles Zerti-
fikat benötigen, ist ein CSR und natürlich eine belastbare Kreditkarte. Wie eingangs
bereits erwähnt, ist es sinnvoll, sich für ein Wildcard-Zertifikat zu entscheiden. Damit
reduzieren wir die Verwaltung unserer SSL-Zertifikate auf ein absolutes Minimum.
Allerdings kostet ein Wildcard-Zertifikat je nach Anbieter etwa drei- bis viermal so
viel wie ein einfaches SSL-Zertifikat. Bereits ab vier SSL-Zertifikaten, wir benötigen
bereits drei für XenMobile mit ShareFile, rechnet sich jedoch ein Wildcard-Zertifikat
wirtschaftlich.
Wie bereits im vorangegangenen Abschnitt erstellen wir wieder mit dem IIS-Mana-
ger einen neuen CSR. Im rechten Panel unter Actions klicken wir auf Create Certi-
ficate Request und erfassen die benötigten Informationen. Bei der Anforderung
des APNS-Zertifikats hätten wir nicht zwingend alles ausfüllen müssen, für ein offizi-
elles SSL-Zertifikat werden die Angaben aber zwingend benötigt. Die einzige Hürde
ist hier der Common Name, da wir für XenMobile mit ShareFile insgesamt drei SSL-
Zertifikate mit passendem Common Name benötigen. Wenn Sie einzelne Zertifikate
bei einer Zertifizierungsstelle bestellen, benötigen wir hier drei Zertifikatsanforde-
rungen mit den folgenden beispielhaften Common Names:
� mdm.domain.com für den MDM-Teil von XenMobile
� mam.domain.com für den MAM-Teil von XenMobile
� sf.domain.com für den ShareFile StorageZone Controller
Entschließen wir uns für ein einziges Wildcard-Zertifikat, lautet der Common Name
lediglich *.domain.com.
Nachdem wir die entsprechenden Zertifikatsanforderungen erstellt haben, können
wir auf die Website einer Zertifizierungsstelle unseres Vertrauens gehen und dort ein
oder mehrere entsprechende Zertifikate bestellen. Von der Zertifizierungsstelle wird
noch überprüft, ob der Antragsteller auch der Inhaber der Domäne ist, für die das Zer-
tifikat erstellt werden soll. Es kann hier durchaus möglich sein, dass noch weitere
Dokumente (Handelsregisterauszug etc.) von der Zertifizierungsstelle angefordert
werden. Ist alles so weit überprüft und die Kreditkarte gedeckt, bekommen wir in der
Regel innerhalb kurzer Zeit das Zertifikat per E-Mail von der Zertifizierungsstelle.
Für den XenMobile Server benötigen wir ein p12(.pfx)-Zertifikat, das nach Möglichkeit
alle Root- und Intermediate-Zertifikate enthalten sollte. Wir sprechen hier von einer
3882.book Seite 47 Dienstag, 9. Februar 2016 4:59 16
2 Installation
48
Zertifikatskette bzw. einem Bundle. Im Normalfall erhalten wir das alles von der Zertifi-
zierungsstelle – entweder bereits in einer E-Mail oder zum Download von der Website
der Zertifizierungsstelle. Sollte die Zertifizierungsstelle PEM-Zertifikate verwenden,
müssen wir wie zuvor beschrieben die Zertifikate in den IIS-Manager importieren. Dies
geschieht wieder im rechten Panel des IIS-Managers unter Actions � Complete Cer-
tificate Request. Sobald das Zertifikat dort erscheint, können wir es mit einem Pass-
wort für den privaten Schlüssel wieder als p12-Zertifikat (.pfx) exportieren und für den
XenMobile Server nutzen. Die Vorbereitungen sind damit abgeschlossen, und wir
haben jetzt die beiden p12-Zertifikate in einem gemeinsamen Ordner.
2.1.4 Initiale Konfiguration des XenMobile Servers
Mit einem Browser öffnen wir das Webinterface unter https://ip-adresse:4443 bzw.
https://fqdn:4443 und melden uns mit den Benutzerinformationen an, die wir bei der
Basiskonfiguration in der Konsole vergeben haben. Zu beachten ist an dieser Stelle,
dass der Port 4443 von außen erreichbar sein muss. Für den Zugriff aus dem LAN auf
den FQDN über Port 4443 ist hier noch Split-DNS zu konfigurieren. Nach der Anmel-
dung führt uns auch hier wieder ein Assistent durch die Einstellungen. Beginnen wir
mit einem Klick auf den grünen Start-Button.
Lizenzen
Da Citrix ein kommerzielles Unternehmen ist, das vom Verkauf von Lizenzen lebt,
müssen wir im ersten Schritt natürlich die Lizenz festlegen. Es werden hier nur noch
v6-Lizenzen unterstützt, d. h., wir benötigen eine .lic-Datei von Citrix. Für eine Proof
of Concept-Installation kann die bereits vorhandene 30-Tage-Testlizenz vorerst ver-
wendet werden. In einer produktiven Umgebung ist jedoch weder eine Test- noch
eine lokale Lizenz wirklich sinnvoll. Wir verwenden hier einen Citrix Lizenzserver,
auf dem die entsprechenden Lizenzen bereits hochgeladen wurden. Dazu aktivieren
wir den Schalter Configure license und wählen Remote license. Nun geben wir
den Namen des Lizenzservers ein, belassen den Port auf dem Standardport 27000
und klicken auf den Button Test Connection. Ist der Server erreichbar und sind
entsprechende Lizenzen vorhanden, werden diese auch gleich angezeigt. Ein Klick
auf Next schließt das Thema Lizenzen dann ab.
Zertifikate
Wie bereits erwähnt, benötigen wir hier die vorher erzeugten Zertifikate. Die mit dem
First Time Use Wizard erstellten Zertifikate sind hier bereits importiert und aktiviert.
Wir werden nun das APNS-Zertifikat importieren sowie das aktuell vorhandene SSL
Listener-Zertifikat durch das zuvor erstellte offizielle Zertifikat ersetzen.
Ein Klick auf Import importiert zuerst das zuvor erzeugte APNS-Zertifikat.
3882.book Seite 48 Dienstag, 9. Februar 2016 4:59 16
2.1 Citrix XenMobile Server
49
2
� Import: Keystore
� Keystore type: PKCS#12
� Use as: APN’s
� Keystore file: das aus dem IIS exportierte p12 APNS-Zertifikat
� Password: das beim Export vergebene Passwort
Nach einem Klick auf den Import-Button werden wir auf einen zwingend benötigten
Neustart des XenMobile Servers hingewiesen. Wir bestätigen das mit OK. Den Neu-
start werden wir nach Abschluss der Konfiguration noch ausführen.
Den gleichen Importvorgang wiederholen wir jetzt für den SSL Listener. Dieses ist das
offizielle Zertifikat, das Sie von der Zertifizierungsstelle erhalten haben.
� Import: Keystore
� Keystore type: PKCS#12
� Use as: SSL Listener
� Keystore file: das aus dem IIS exportierte p12 APNS-Zertifikat
� Password: das beim Export vergebene Passwort
Auch hier bestätigen wir den Hinweis zum Neustart mit OK.
Abbildung 2.19 Importierte Zertifikate
Root- und Intermediate-Zertifikate
Wichtig an dieser Stelle ist, dass auch die Root- und Intermediate-Zertifikate der Zer-
tifizierungsstelle angezeigt werden. Ist dies nicht der Fall, haben Sie keine Zertifikats-
kette, sondern nur ein einzelnes Zertifikat importiert.
NetScaler Gateway
Der dritte Schritt des Assistenten ist die Konfiguration des NetScaler Gateways. Da
wir an dieser Stelle noch kein NetScaler Gateway installiert haben, überspringen wir
diesen Schritt mit einem Klick auf den Next-Button. Die Konfiguration holen wir
später jedoch nach.
3882.book Seite 49 Dienstag, 9. Februar 2016 4:59 16
2 Installation
50
LDAP-Konfiguration
Für die Authentifizierung benötigen wir eine Verbindung zu unserem Active Direc-
tory. Im vierten Schritt erfassen wir in der LDAP-Konfiguration die Verbindungs-
informationen zu einem unserer Domänencontroller.
� Directory type: Microsoft Active Directory
� Primary server: IP-Adresse oder FQDN des Domänencontrollers
� Secondary server: IP-Adresse oder FQDN eines weiteren Domänencontrollers
� Port: 389 für LDAP bzw. 686 für LDAPS
� Domain name: FQDN der Domäne
� User base DN: wird aus dem Domänennamen generiert (z. B. ou=user,dc=
domain,dc=com). Entspricht dem Pfad in LDAP schriftweise zu der OU, die unsere
Benutzer enthält.
� Group base DN: wird aus dem Domänennamen generiert. Entspricht dem Pfad in
LDAP-Notation zu der entsprechenden OU, die unsere Benutzergruppen enthält.
� User ID: Administrator oder Service Account
� Password: Passwort des Benutzers
� Domain Alias: z. B. der NetBIOS-Name der Domäne
� XenMobile Lockout Limit: Standard 0 (Hier kann ein Wert zwischen 0 und 999
vergeben werden und definiert, nach wie vielen fehlerhaften Anmeldeversuchen
der Benutzer gesperrt wird. 0 bedeutet hier, dass der Benutzer nicht gesperrt wird.)
� XenMobile Lockout Time: Standard 1 (Hier kann ein Wert zwischen 0 und 99999
vergeben werden und definiert, wie lange – in Minuten – ein Benutzer nach einem
fehlerhaften Anmeldeversuch gesperrt wird. Auch hier bedeutet 0 keine Warte-
zeit.)
� Global Catalog TCP Port: Standard 3268
� Global Catalog Root Context: wird nur in großen Forrests benutzt
� User search by: UserPrincipalName bzw. sAMAccountName
Abhängig davon, ob die Benutzer sich später mit username@domain.tld oder
domain\username anmelden sollen.
� Use secure connection: Bei On wird der LDAP-Port auf 686 geändert.
Notification Server
Der Notification Server ist zwar optional, in einer Enterprise-Installation macht es
aber durchaus Sinn, bei bestimmten Ereignissen informiert zu werden. Hier erfassen
wir die Informationen zu unserem SMTP-Server. Die Einstellungen hier sind eigent-
lich selbsterklärend und hängen mit der Konfiguration des verwendeten Mailservers
zusammen.
3882.book Seite 50 Dienstag, 9. Februar 2016 4:59 16
2.1 Citrix XenMobile Server
51
2
� Name: Der Name des Notification Server kann frei gewählt werden.
� Description: eine Beschreibung des Notification Servers
� SMTP-Server: FQDN eines Mailservers
� Secure channel protocoll: None, SSL oder TSL
� SMTP server port: 25 bzw. 465 bei SSL
� Authentication: On – falls der Mailserver eine Authentifizierung verlangt
� User name: Mailbenutzer
� Password: das dazugehörige Passwort
� Microsoft Secure Password Authentication (SPA): nur bei Microsoft Exchange
� From name: z. B. XenMobile
� From email: z. B. xenmobile@domain.com
Mit einem Klick auf den grünen Button Test Configuration können wir mit einer
Testnachricht prüfen, ob alles richtig konfiguriert wurde.
Damit ist die initiale Konfiguration des XenMobile Servers auch schon abgeschlos-
sen, und wir könnten bereits mobile Geräte verwalten.
2.1.5 Designübersicht
Um den roten Faden nicht zu verlieren, schauen wir uns doch in der folgenden Über-
sicht einmal an, wo wir gerade stehen.
Abbildung 2.20 Designübersicht XenMobile MDM
AppleAndroid
Windows
Externes Netzwerk DMZ Internes Netzwerk
443/8443
5223
2195/2196
53/389
270
00
44
43
Admin
License Server
ADXenMobile
MDM / MAM
APNS
3882.book Seite 51 Dienstag, 9. Februar 2016 4:59 16
2 Installation
52
Der XenMobile Server ist installiert und enthält die benötigten Zertifikate für den SSL
Listener und den Apple Push Notification Service. Wer das an dieser Stelle die Installa-
tion bereits testen möchte, muss lediglich die Ports 443 und 8443 von der externen
Firewall auf den XenMobile Server weiterleiten sowie eine externe IP-Adresse mit
einem auflösbaren Domänennamen bereitstellen. Natürlich muss auch die Kommu-
nikation des XenMobile Servers mit den Apple Server möglich sein. Wir haben die
Verbindung zu einem Active Directory-/DNS-Server sowie den externen Lizenzserver
konfiguriert. Prinzipiell haben wir den MDM-Teil bereits fertig erstellt. Für unseren
nächsten Ziele, also Mobile Application Management (MAM) und Hochverfügbarkeit
(HA), benötigen wir einen Citrix NetScaler. Um genau diesen kümmern wir uns im fol-
genden Abschnitt
2.2 Citrix NetScaler
Der Citrix NetScaler ist eigentlich ein Thema für sich. Innerhalb einer XenMobile-In-
frastruktur ist er allerdings zwingend erforderlich, weshalb wir uns nachfolgend die
NetScaler-Produktreihe etwas genauer anschauen.
2.2.1 Modellübersicht
Citrix NetScaler MPX
Mit NetScaler MPX bezeichnet Citrix die physischen Geräte, also echte Hardware, die
ins Rack geschraubt werden muss. Die NetScaler MPX Appliances gibt es in den
unterschiedlichsten Leistungsklassen. Angefangen bei der kleinsten (MPX 5500) bis
hin zum Topmodell (MPX 21500) ist für jedes Rechenzentrum etwas dabei. Eine sehr
gute Übersicht über die Funktionen und Features ist auf der Website von Citrix unter
dem nachfolgenden Link zu finden:
http://www.citrix.com/lang/English/lp/lp_1857713.asp
Citrix NetScaler VPX
Die NetScaler VPX sind die virtuellen Appliances, die auf einem Hypervisor betrieben
werden. Derzeit können diese virtuellen Appliances für Citrix XenServer, Microsoft
Hyper-V und VMware ESX heruntergeladen werden. Da die Hardware bei den virtuel-
len Appliances vom Hypervisor Host abhängig ist, bietet Citrix hier vom Einstiegs-
modell (VPX 10) mit einem HTTP Throughput vom 10 Mbps bis zum Topmodell (VPX
3000) mit einem HTTP Throughput von 3 Gbps eine ganze Reihe von Appliances an,
deren Funktionalität lediglich per Lizenz freigeschaltet werden muss. Prinzipiell
unterscheiden sich die Funktionen der physischen NetScaler MPX nicht von denen
der virtuellen NetScaler VPX. Allerdings wird der NetScaler MPX mit speziellen Chips
3882.book Seite 52 Dienstag, 9. Februar 2016 4:59 16
2.2 Citrix NetScaler
53
2
für die Verschlüsselung ausgeliefert, was gerade bei SSL Offloading ein Vorteil gegen-
über den virtuellen Appliances ist. Auch hier ist ein guter Überblick unter dem nach-
folgenden Link auf der Website von Citrix zu finden:
http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=2300454
Citrix NetScaler SDX
NetScaler SDX sind die großen Maschinen. Mit SDX werden physische Geräte bezeich-
net, die auf Basis des Citrix XenServers bis zu 40 virtuelle NetScaler-Instanzen zur
Verfügung stellen können. Diese Geräte sind allerdings eher im Internet-Service-Pro-
vider-Umfeld, z. B. bei Google oder Amazon, sowie in großen Unternehmen zu
finden. Es ist eher unwahrscheinlich, dass ein Administrator im Citrix XenApp-/Xen-
Desktop-Umfeld jemals mit einem Citrix NetScaler SDX in Berührung kommen wird.
Aber selbst falls doch, sind die nachfolgend beschriebenen Funktionen auch auf
einem NetScaler SDX verfügbar.
2.2.2 Integration und Konfiguration
Um einen NetScaler in ein Netzwerk zu integrieren, gibt es eigentlich nur zwei Wege.
Der erste ist der sogenannte Two-Arm Mode, bei dem der NetScaler mindestens ein
internes Interface (LAN) sowie ein externes Interface (WAN bzw. DMZ) benutzt. Im
Two-Arm Mode kann das Management über das interne Interface oder auch über ein
weiteres Interface in einem dedizierten Managementsegment konfiguriert werden.
Abbildung 2.21 NetScaler Two-Arm Mode
Für kleinere Implementierungen steht auch ein One-Arm Mode zur Verfügung, bei
dem interner und externer Netzwerkverkehr über das gleiche Netzwerkinterface
3882.book Seite 53 Dienstag, 9. Februar 2016 4:59 16
2 Installation
54
gehen. Im One-Arm Mode kann der Netzwerkverkehr zusätzlich über VLANs segmen-
tiert werden, was etwas mehr Flexibilität ermöglicht. In den meisten Fällen wird die-
ses Szenario jedoch nur dort benutzt, wo keine DMZ existiert und das LAN direkt am
Router betrieben wird. Es existieren allerdings auch größere NetScaler-Implementie-
rungen, die ausschließlich im One-Arm Mode betrieben werden.
Abbildung 2.22 NetScaler One-Arm Mode
IP-Adressen
Ein weiterer wichtiger Aspekt sind die von Citrix verwendeten IP-Adressen und Kon-
zepte, die in einer Citrix NetScaler-Implementierung notwendig sind. Ein Citrix
NetScaler benötigt für den Betrieb mehrere unterschiedliche IP-Adressen, die sich, je
nach Deployment-Methode, in einem oder mehreren Subnetzen befinden können.
Für die Grundkonfiguration wird lediglich eine IP-Adresse zwingend benötigt. Für
den vernünftigen Betrieb sind allerdings mindestens drei IP-Adressen erforderlich.
Nachfolgend erklären wir die einzelnen IP-Adresstypen sowie deren Bedeutung und
Verwendung in einer Citrix NetScaler-Implementierung.
NSIP
Die NSIP (NetScaler IP) ist für das Management zuständig und wird nach dem Import
an der Konsole in der Grundkonfiguration des NetScalers vergeben. Diese IP-Adresse
wird für den Zugriff auf die Webkonsole oder das Command Line Interface des
NetScalers verwendet. Werden zwei Citrix NetScaler im HA-Modus (High Availability)
konfiguriert, wird die NSIP auch für die Kommunikation zwischen den Knoten ver-
wendet. Es versteht sich eigentlich von selbst, dass diese IP-Adresse nur einmal ver-
geben werden darf.
3882.book Seite 54 Dienstag, 9. Februar 2016 4:59 16
2.2 Citrix NetScaler
55
2
MIP
Die MIP (Mapped IP) zeigt auf einen Host im LAN, der über den Citrix NetScaler zur
Verfügung gestellt werden soll. Gemäß Citrix Best Practices sollte eine MIP produktiv
jedoch nicht mehr verwendet werden. An ihre Stelle tritt die nachfolgend beschrie-
bene SNIP.
SNIP
Die IP-Adresse mit dem schönen Namen SNIP (Subnet IP) zeigt, wie auch die MIP, in
das interne LAN-Segment. Anders als vielleicht erwartet wird hier eine Host IP-
Adresse und keine Netzwerk IP-Adresse vergeben. In der Grundkonfiguration muss
mindestens eine SNIP konfiguriert werden. Liegen NSIP und SNIP im gleichen Netz-
werksegment, erfolgt auch ein Teil der Kommunikation mit dem Backend über die
NSIP. Die Kommunikation mit den DNS-Servern im Backend erfolgt jedoch aus-
schließlich über die SNIP bzw. MIP. Wer hier den kompletten Netzwerkverkehr aus-
schließlich über die SNIP leiten möchte, muss hierfür Netzwerkprofile am NetScaler
konfigurieren.
VIP
Die VIP (Virtual IP) ist die externe IP-Adresse des NetScalers. Diese IP-Adresse wird
mit einem virtuellen Server auf dem NetScaler verknüpft, der Dienste nach außen
anbietet. Ein NetScaler mit diversen unterschiedlichen Aufgaben und Funktionen
kann unter Umständen sehr viele verschiedene VIPs verwenden. Die Anzahl der ver-
wendeten VIPs hängt von der Anzahl der konfigurierten virtuellen Server ab.
Für dieses Buch verwenden wir eine virtuelle NetScaler VPX 3000 Appliance. Abgese-
hen von der Konfiguration der NSIP, die bei einem physischen NetScaler am Display
der Appliance oder über die serielle Konsole und bei der virtuellen Appliance an der
Konsole des Hypervisors eingegeben wird, ist die Konfiguration identisch. Der
NetScaler wird auch gern als Schweizer Offiziersmesser für das Netzwerk bezeichnet.
Das liegt darin begründet, dass die NetScaler-Plattform einen enormen Funktions-
umfang zur Verfügung stellt. Für die XenMobile-Installation in diesem Buch befas-
sen wir uns allerdings nur mit Load Balancing und natürlich dem Access Gateway.
Verwendete Netzwerktopologie
Bevor wir mit der Konfiguration des Citrix NetScalers beginnen, ist es besonders
wichtig, die geplante Integration in die bestehende Netzwerktopologie zu verstehen.
Für die Installation in diesem Buch verwenden wir einen Two-Arm Mode mit mehre-
ren Subnetzen. Der hier verwendete NetScaler hat ein Netzwerkinterface im LAN und
ein Netzwerkinterface in der DMZ. Wie diese Integration aussieht, veranschaulicht
Abbildung 2.23.
3882.book Seite 55 Dienstag, 9. Februar 2016 4:59 16
2 Installation
56
Abbildung 2.23 NetScaler Two-Arm Mode mit multiplen Subnetzen
In der weiteren Konfiguration des NetScalers sprechen wir diesen ausschließlich mit
seiner NSIP an. Auf dem gleichen Interface liegt die SNIP, die mit den Systemen im
LAN kommuniziert. Wer hier noch weitere Firewalls einsetzt, sollte darauf achten,
dass die Kommunikation über die Ports 22 (SSH) und 443 (SSL) auf die NSIP des
NetScalers möglich ist. Der Netzwerkverkehr, der vom NetScaler in das LAN-Segment
geht, verwendet als Quelladresse die SNIP des NetScalers. Aus dem Internet ist der
NetScaler via zweites Netzwerkinterface über die öffentlichen IP-Adressen durch die
externe Firewall direkt zu erreichen.
2.2.3 Basiskonfiguration
Auf der Citrix-Website stehen im Downloadbereich die virtuellen Appliances für
jeden Hypervisor zur Verfügung. Derzeit unterstützt Citrix VMWare ESX, Microsoft
Hyper-V, XenServer und KVM als Plattform. Damit sollten eigentlich alle im produk-
tiven Umfeld eingesetzten Hypervisor abgedeckt sein. In diesem Buch verwenden
wir die Version 10.5 Build 55.8nc. Sie sollten kein früheres Build und auch keine (e)-
Edition verwenden, da dort nicht alle Funktionen verfügbar sind. Sobald die Appli-
ance auf dem entsprechenden Hypervisor importiert und gestartet wurde, können
wir die Basiskonfiguration wie gewohnt an der Konsole vornehmen.
Basiskonfiguration
Bei einem physischen NetScaler MPX wird diese Konfiguration in der Regel direkt am
Gerät vorgenommen.
192.168.1.2
192.168.1.12
192.168.1.13
NSIP192.168.1.253SNIP192.168.1.252LoadbalancingVIP: 192.168.1.15
GatewayVIP: 92.xx.xx.202LoadbalancingVIP: 92.xx.xx.205
DMZ Subnet92.xx.xx.200/29
LAN Subnet192.168.1.0/24
Public
3882.book Seite 56 Dienstag, 9. Februar 2016 4:59 16
2.2 Citrix NetScaler
57
2
Der NetScaler benötigt an der Konsole nur eine initiale Netzwerkkonfiguration,
bestehend aus der IP-Adresse, in diesem Fall ist das dann die NSIP, sowie Subnetz-
maske und die IP-Adresse des Gateways. Abschließend speichern wir unsere Einstel-
lungen, und die Konfiguration ist an dieser Stelle bereits fertig (siehe Abbildung 2.24).
Bevor wir uns an der Webkonsole anmelden können, müssen wir noch kurz einen
Neustart des NetScalers abwarten.
Abbildung 2.24 NetScaler NSIP-Konfiguration
Sobald der NetScaler neu gestartet ist, können wir die Webkonsole mit http://NSIP
bzw. https://NSIP öffnen und uns mit dem Standardbenutzer nsroot und dem Pass-
wort nsroot anmelden.
Nach der ersten Anmeldung am NetScaler erscheint auch hier ein Assistent, der uns
durch die weitere Einrichtung der Appliance führt. Hier beginnen wir mit der zwin-
gend erforderlichen SNIP (Subnet IP-Adresse) und der dazugehörigen Netzwerk-
maske. Diese zeigt, wie in Abbildung 2.23 beschrieben, in das LAN-Segment.
Im zweiten Schritt benötigen wir jetzt noch einen Hostnamen. Dieser kann frei
gewählt werden bzw. sollte den internen Namenskonventionen entsprechen. Den
Hostnamen verwenden wir für die XenMobile-Installation nicht zwingend. Wichtig
sind auch die Angabe eines DNS-Servers sowie die Auswahl der richtigen Zeitzone. In
unserem Fall verwenden wir hier einen internen DNS-Server und wählen als Zeitzone
Europe/Berlin aus. Mit einem Klick auf den Done-Button kommen wir zum nächs-
ten Schritt.
Da auch der NetScaler ein kommerzielles Produkt ist, benötigen wir hier natürlich
noch eine Lizenz. Anders als bei Citrix üblich wird hier kein Lizenzserver verwendet,
3882.book Seite 57 Dienstag, 9. Februar 2016 4:59 16
2 Installation
58
sondern die Lizenzdatei muss direkt in die Appliance importiert werden. Die benö-
tigte Lizenz muss zuvor auf der MyCitrix-Seite heruntergeladen werden. Zu beachten
ist hier, dass der NetScaler nicht über seinen Hostnamen, sondern über die Host-ID
lizenziert wird. In der Regel entspricht die Host-ID der MAC-Adresse der ersten Netz-
werkschnittstelle. Um sicherzugehen, können wir uns auch per SSH am NetScaler
anmelden, auf die lokale Shell mit dem Kommando shell wechseln und uns mit dem
Kommando lmutil lmhostid –ether die Flexnet Host-ID ausgeben lassen. Sobald wir
dann die Lizenzdatei von der Citrix-Website heruntergeladen haben, können wir
diese mit dem Button Add New License importieren. Nach dem Import der Lizenz
müssen wir den NetScaler mit dem Button Restart neu starten. Damit ist der Assis-
tent dann auch schon abgeschlossen.
Abbildung 2.25 NetScaler: Import der Lizenzdatei
Sobald der NetScaler wieder zur Verfügung steht, melden wir uns erneut an der Web-
konsole mit dem Standardbenutzer an. Nachdem der Assistent abgeschlossen ist,
werden noch ein paar weitere Details konfiguriert. Zuerst müssen wir alle für XenMo-
bile wichtigen Erweiterungen unter System � Settings � Configure Basic Fea-
tures aktivieren. Im Einzelnen benötigen wir Load Balancing und natürlich das
NetScaler Gateway. In der Konsole sieht das Ganze dann wie in Abbildung 2.26 aus.
Abbildung 2.26 NetScaler Basic Features
Für unsere geplante Topologie benötigen wir zwingend den USNIP (Use Subnet IP)
Mode. Das überprüfen wir noch unter System � Settings � Configure Modes.
3882.book Seite 58 Dienstag, 9. Februar 2016 4:59 16
2.2 Citrix NetScaler
59
2
Abbildung 2.27 NetScaler Configure Modes
Bevor wir uns wieder dem XenMobile Server zuwenden, konfigurieren wir am
NetScaler noch den Zeitserver. Unter System � NTP Server fügen wir mit Add noch
einen oder mehrere Zeitserver hinzu. Im Normalfall können wir hier die Domänen-
controller verwenden, aber auch jeder andere interne oder externe Zeitserver kann
genutzt werden.
Abbildung 2.28 NetScaler: Zeitserver erfassen
Wir benötigen hier nur den Full Qualified Domain Name (FQDN) des Zeitservers, alle
anderen Felder belassen wir bei den Standardwerten. Mit einem Klick auf den Cre-
ate-Button erstellen wir den Eintrag.
3882.book Seite 59 Dienstag, 9. Februar 2016 4:59 16
265
6
Kapitel 6
6 Hochverfügbarkeit und Backup
Im Unternehmensumfeld werden mobile Geräte und somit auch die
Verwaltung immer wichtiger und zudem als unternehmenskritisch
eingestuft. Aus diesem Grund werden bei der Auswahl der entspre-
chenden Lösungen auch die Themen Hochverfügbarkeit sowie Backup
und Restore zu einem wichtigen Thema jedes IT-Leiters und stehen in
Lastenheften nicht selten ganz weit oben.
Im Folgenden erkläre ich die Konfiguration von Hochverfügbarkeit aller beteiligten
Komponenten und zeige, wie Backup und Restore innerhalb der Lösung realisiert
werden kann. Wenn Sie die Konfiguration der vorangegangenen Kapitel durchge-
führt und jetzt bereits eine funktionstüchtige XenMobile 10-Umgebung in Betrieb
haben, muss ich Sie an dieser Stelle etwas enttäuschen. Betrachten Sie das als Übung,
denn wir beginnen an dieser Stelle mit einer neuen Installation.
Ich hoffe, Sie haben den Hinweis in Kapitel 2, »Installation«, gelesen, denn es ist keine
gute Idee, eine bereits fertig konfigurierte Umgebung in den Hochverfügbarkeitsmo-
dus zu versetzen. Bitte lesen Sie daher zunächst die Installations- und Konfigurati-
onsanweisungen in Kapitel 2 und 3 vollständig. Andernfalls betrachten Sie Ihre
bisherige Konfiguration als »Proof of Concept« oder als Übung und beginnen an die-
ser Stelle von vorn.
6.1 Hochverfügbarkeit
Bevor wir mit der Hochverfügbarkeit starten, erst einmal eine kurze Übersicht, wie
die Zielarchitektur danach aussehen wird. Wir nähern uns hier nun immer mehr der
finalen Infrastruktur. Zu erwähnen ist, dass ich in diesem Buch nicht die Ausfall-
sicherheit der weiteren Komponenten der Infrastruktur behandle. Es versteht sich
aber von selbst, dass der verwendete SQL Server, die Domänencontroller sowie Ex-
change- und eventuelle Storage-Systeme ebenfalls ausfallsicher konfiguriert werden
sollten, um nicht bei einem Ausfall der Single Point of Failure (SPOF) zu sein. In einer
hochverfügbaren Umgebung sollte auch besonderes Augenmerk auf die verwendete
Netzwerkinfrastruktur gelegt werden. Auch hier sind doppelte Switches und Router
sowie eine entsprechende Verkabelung wichtig.
3882.book Seite 265 Dienstag, 9. Februar 2016 4:59 16
6 Hochverfügbarkeit und Backup
266
Abbildung 6.1 Hochverfügbarkeit der XenMobile-Infrastruktur
Für die Implementierung von Hochverfügbarkeit beginnen wir zuerst mit dem
NetScaler. Dieser wird hier als Aktiv-Passiv-Pärchen installiert und konfiguriert,
wobei jeder einzelne NetScaler über eine eigenständige IP-Adresse (NSIP) für die Ver-
waltung verfügen muss. Die weiteren IP-Adressen für das Subnet (SNIP) sowie die des
virtuellen Servers für das Access Gateway und die entsprechenden Load Balancing
Server teilen sich beide NetScaler, sodass im Fehlerfall der passive NetScaler die Kom-
munikation übernehmen kann.
Für die XenMobile Server verwenden wir einen Cluster-Modus, der bereits in der
XenMobile Appliance enthalten ist und den wir bei der späteren Konfiguration über
die Lastverteilung des NetScalers hochverfügbar konfigurieren werden. Ähnlich ver-
hält es sich bei den Servern für die ShareFile StorageZone. Hier verwenden wir ledig-
lich die gleiche Netzwerkfreigabe für das Storage und benutzen den NetScaler, um die
Hochverfügbarkeit über Lastverteilung bereitzustellen.
6.1.1 NetScaler
In Abschnitt 2.2.3 habe ich die Basiskonfiguration eines NetScalers beschrieben. Für
die weiteren Schritte benötigen wir zwei separate NetScaler, die bereits über jeweils
eine eigene NetScaler-IP-Adresse verfügen, DNS-Server und Zeitzone eingestellt und
eine gültige Lizenz haben. Zum besseren Verständnis der folgenden Schritte hier die
Basiskonfiguration, die ich für dieses Beispiel verwende:
Apple Android Windwos
Sharefile Storage Zone
XenMobile Server
Microsoft Exchange
PKI
ActiveDirectory
MicrosoftSQL
NetScaler (HA)
3882.book Seite 266 Dienstag, 9. Februar 2016 4:59 16
6.1 Hochverfügbarkeit
267
6
NetScaler 1: NSIP 192.168.1.17
SNIP 192.168.1.252
NetScaler 2: NSIP 192.168.1.18
SNIP keine
Abbildung 6.2 NetScaler Hochverfügbarkeit
Auf der Konsole der NetScaler sieht das Ganze dann wie in Abbildung 6.3 aus.
Abbildung 6.3 NetScaler IP-Adressen
192.168.1.2
192.168.1.12
192.168.1.13
SNIP192.168.1.252LoadbalancingVIP: 192.168.1.15
Management
GatewayVIP: 92.xx.xx.202LoadbalancingVIP: 92.xx.xx.205
DMZ Subnet92.xx.xx.200/29
LAN Subnet192.168.1.0/24
NSIP192.168.1.17
NSIP192.168.1.18
Aktiv
Public
Passiv
3882.book Seite 267 Dienstag, 9. Februar 2016 4:59 16
6 Hochverfügbarkeit und Backup
268
An der Webkonsole des ersten NetScalers wählen wir nun unter System den Punkt
High Availability und klicken auf den Button Add. Hier fügen wir nun den zwei-
ten NetScaler mit seiner IP-Adresse (NSIP) hinzu und geben den Benutzernamen
sowie das Passwort des ersten NetScalers ein. Der Knoten, von dem wir die Hochver-
fügbarkeit konfigurieren, wird der aktive Knoten. Aus diesem Grund konfigurieren
wir diesen ausgehend vom zweiten NetScaler.
Benutzer und Passwort müssen identisch sein
Wichtig an dieser Stelle ist, dass der verwendete Benutzer sowie das Passwort auf
beiden NetScaler identisch sein müssen. Gegebenenfalls sollte hier vorher ein spezi-
eller Benutzer auf beiden NetScalern für die HA-Kommunikation angelegt werden.
Ich verwende hier den Standardbenutzer nsroot, allerdings mit einem bereits geän-
derten Passwort.
Abbildung 6.4 NetScaler HA-Knoten hinzufügen
Sobald wir hier auf den Button Create klicken, wird der entsprechend andere
NetScaler hinzugefügt und die Konfiguration zwischen den beiden synchronisiert.
Wir können das auch sofort überprüfen, denn der Status der Synchronisierung wird
uns nach einem Klick auf Refresh sofort angezeigt.
Auch die vorher konfigurierte Subnet-IP-Adresse (SNIP) steht nun auf beiden Net-
Scalern zur Verfügung.
3882.book Seite 268 Dienstag, 9. Februar 2016 4:59 16
6.1 Hochverfügbarkeit
269
6
Abbildung 6.5 Hochverfügbarkeit eingerichtet
Zur Konfiguration der NetScaler dürfen wir uns nur mit dem primären NetScaler in
dem HA-Pärchen verbinden. Nur dieser synchronisiert Änderungen auf den sekun-
dären. Sobald wir uns auf dem sekundären NetScaler anmelden, wird allerdings ge-
warnt, dass Einstellungen hier vom primären wieder überschrieben werden können.
Abbildung 6.6 Warnung vom sekundären NetScaler
Meistens ist das Herstellen von Hochverfügbarkeit auf einem NetScaler-Pärchen
fehlerfrei und funktioniert auf Anhieb. In einigen wenigen Fällen kann aber die Syn-
chronisierung später noch schiefgehen. Was dann bei der Fehlersuche helfen kann,
finden Sie in Kapitel 7, »Troubleshooting«.
6.1.2 XenMobile Server
Beim XenMobile Server verhält sich Hochverfügbarkeit ein wenig anders, hier instal-
lieren wir alle Knoten in einem Cluster. Wie zuvor erwähnt, beginnen wir auch beim
XenMobile Server mit einer vollständig neuen Installation. Wir importieren wieder
die virtuelle Appliance für unseren Hypervisor und starten diese nach dem Import.
3882.book Seite 269 Dienstag, 9. Februar 2016 4:59 16
6 Hochverfügbarkeit und Backup
270
Wichtig ist nur, dass wir während der Konfiguration an der textbasierten Konsole
bereits den Cluster-Modus mit (Y) aktivieren.
Abbildung 6.7 Cluster-Modus aktivieren
Die weitere Installation führen wir wie in Kapitel 2 beschrieben durch. Sobald der
XenMobile Server neu gestartet wurde, melden wir uns mit dem zuvor vergebenen
Benutzer (Standard ist admin) und dem dazugehörigen Passwort an. Auch hier ändern
wir zuerst die Zeitzone wieder auf Europe/Berlin.
Schauen wir uns nun die Konfiguration des Clusters an. Hier sehen wir aktuell nur
einen Knoten mit seiner entsprechenden ID. Über den Menüpunkt 3 Cluster mem-
ber white list können wir die IP-Adressen der weiteren Knoten erfassen bzw. die
Whitelist leer lassen. In diesem Fall gibt es dann keine Einschränkungen bezüglich
der Mitglieder in unserem neuen Cluster.
Bitte beachten
Wir könnten hier auch eine Netzwerkadresse in die Whitelist eintragen, das wird der-
zeit aber noch mit einer Fehlermeldung beantwortet und ist meiner Meinung nach
ein Bug, der noch behoben werden sollte.
Nachdem wir nun überprüft haben, dass unser XenMobile Server ein aktiver Cluster-
knoten ist, gehen wir zurück in das Hauptmenü.
Mit dem Menüpunkt [2] gehen wir ins Systemmenü und fahren unseren XenMobile
Server herunter.
Als nächsten Schritt klonen wir unseren ersten XenMobile Server in eine weitere
Maschine. Je nach Infrastruktur können wir die ausgeschaltete virtuelle Maschine
auch exportieren und auf einem anderen Host wieder importieren. Ob nun Klonen
3882.book Seite 270 Dienstag, 9. Februar 2016 4:59 16
6.1 Hochverfügbarkeit
271
6
oder Ex- und erneuter Import ist an dieser Stelle völlig egal. Wichtig ist, dass die erste
virtuelle Maschine auf jeden Fall ausgeschaltet bleibt.
Abbildung 6.8 Cluster Node-ID
Sobald dieser Vorgang abgeschlossen ist, starten wir die geklonte virtuelle Maschine
und melden uns mit dem bekannten Benutzer und dem entsprechenden Passwort
an der Appliance an. Hier ändern wir zuerst die Netzwerkeinstellungen im Menü [0]
Configuration � [1] Network. Wir ändern hier die IP-Adresse, die der zweite Kno-
ten erhalten soll. Die XenMobile Appliance benötigt nach diesen Änderungen zuerst
einen Neustart, bevor mit der weiteren Konfiguration fortfahren können.
Abbildung 6.9 Änderung der Netzwerkeinstellungen
Nach dem hoffentlich erfolgreichen Neustart melden wir uns erneut an der Konsole
an und überprüfen den Status des Clusters. Die neue Node-ID sollte jetzt genau um 1
hochgezählt sein.
3882.book Seite 271 Dienstag, 9. Februar 2016 4:59 16
6 Hochverfügbarkeit und Backup
272
Abbildung 6.10 Node-ID des zweiten Systems
Wir können nun den initialen XenMobile Server ebenfalls starten. Auch hier über-
prüfen wir noch kurz die Cluster Node-ID, diese sollte sich nicht geändert haben.
Wir können uns nun mit https://<IP-Adresse>:8443 an der Webkonsole eines XenMo-
bile Servers anmelden und unsere Grundkonfiguration, wie in Kapitel 2, »Installa-
tion«, beschrieben, beginnen. Es ist dabei egal, mit welchem Knoten des Clusters wir
uns verbinden, da sich jetzt beide im Aktiv-Aktiv-Verbund befinden.
Ein kleiner Vorteil zeigt sich noch, wenn wir die virtuelle Maschine nicht geklont,
sondern exportiert haben. Mit dieser exportierten virtuellen Maschine können wir
nun, falls erforderlich, dem Cluster neue Knoten hinzufügen. Dabei ist lediglich zu
beachten, dass vor dem Start eines weiteren Knotens, basierend auf der exportierten
virtuellen Appliance, die anderen Knoten heruntergefahren werden müssen, da es
sonst zu IP-Adressproblemen kommt. Aus reinen Lastgründen wird kaum ein Unter-
nehmen einen Mehrknoten-Cluster installieren, in großen Umgebungen ist aber die
Verwendung von mehreren Knoten empfohlen. Nachfolgend die Benutzerzahlen
und die dafür nötigen Knoten für den Betrieb.
Gleichzeitige
Endgeräte
Clusterknoten vCPUs pro
Knoten
RAM pro
Knoten
Disk pro
Knoten
1.000 1 (2) 2 8 GB 50 GB
2.500 1 (2) 4 8 GB 50 GB
7.500 3 4 8 GB 50 GB
Tabelle 6.1 Werte für Cluster
3882.book Seite 272 Dienstag, 9. Februar 2016 4:59 16
6.1 Hochverfügbarkeit
273
6
Alle XenMobile Server speichern ihre Konfiguration in der entsprechenden SQL-
Datenbank. Das heißt, wir können theoretisch unendlich viele Knoten in einem Clus-
ter betreiben, und bei steigenden Benutzern und Endgeräten ist es durchaus sinn-
voll, mehr als nur zwei Knoten zu betreiben.
6.1.3 ShareFile
Die Ausfallsicherheit bei unseren ShareFile StorageZone Controllern ist relativ ein-
fach herzustellen, da hier weder Cluster noch HA-Pärchen benötigt werden. Für
ShareFile benötigen wir lediglich N + 1-Server, die Zugriff auf die entsprechende Frei-
gabe im Storage haben. Wichtig ist hier, dass wir lediglich die bereits vorhandene
StorageZone auswählen sowie das bei der Installation des ersten StorageZone Center
Servers verwendete Passwort eingeben.
Abbildung 6.11 ShareFile Hochverfügbarkeit
15.000 6 4 16 GB 50 GB
> 16.000 10 4 16 GB 50 GB
Gleichzeitige
Endgeräte
Clusterknoten vCPUs pro
Knoten
RAM pro
Knoten
Disk pro
Knoten
Tabelle 6.1 Werte für Cluster (Forts.)
NetScaler Gateway
Load BalancingvServer
ShareFile Storage Zone Server
Storage System
3882.book Seite 273 Dienstag, 9. Februar 2016 4:59 16
6 Hochverfügbarkeit und Backup
274
Die Ausfallsicherheit stellen wir dann über den bereits vorhandenen virtuellen Load
Balancing Server im NetScaler her. Unter Traffic Management � Load Balancing
� Services erstellen wir mit Add einen neuen Service, der auf die IP-Adresse des
zweiten ShareFile StorageZone Center Servers zeigt. Als Vorlage können wir den
bereits vorhandenen Service verwenden.
Abbildung 6.12 Load Balancing Service erstellen
Sobald dieser neue Service erstellt wurde, können wir ihn an die beiden für ShareFile
erstellten virtuellen Server binden. Hier markieren wir den jeweiligen Server und
wählen Edit. Unter Services and Service Groups klicken wir auf den Eintrag Load
Balancing Virtual Server Service Binding und fügen den zuvor erstellten Ser-
vice über Add Binding hinzu.
Abbildung 6.13 Service hinzufügen
Werden mehr als zwei StorageZone Center Server benötigt, können diese auf gleiche
Art und Weise hinzugefügt werden.
3882.book Seite 274 Dienstag, 9. Februar 2016 4:59 16
6.2 Backup und Restore
275
6
6.2 Backup und Restore
Obwohl die Infrastruktur nun hochverfügbar ist, ist es sehr ratsam, sich auch über
ein Backup und entsprechendes Restore Gedanken zu machen. Da bisher alles auf
virtuellen Maschinen implementiert wurde, liegt es nahe, den Hypervisor zu verwen-
den und entsprechende Snapshots der Maschinen zu erstellen. Prinzipiell ist dies
auch eine gute Idee. Wer allerdings jetzt der Meinung ist, darauf seine Hochverfüg-
barkeit zu bauen, sollte diesen Gedanken schnell wieder vergessen. Snapshots sind
kein Ersatz für einen zweiten (oder mehrere weitere) Knoten.
6.2.1 NetScaler
Kommen wir zuerst zum NetScaler. Hier ist ein Backup fester Bestandteil des Sys-
tems. Unter System � Backup and Restore können wir die komplette Konfigura-
tion des NetScalers in einem Archiv sichern. Wir haben hier die Auswahl zwischen
Basic und Full Backup, wobei Basic nur die NetScaler-Konfigurationsdateien sichert,
wohingegen Full Backup zusätzlich noch alle Zertifikate und Lizenzen enthält. Das
Ergebnis ist ein .tgz-Archiv, das wir uns nach erfolgreichem Backup vom NetScaler
herunterladen können.
Abbildung 6.14 NetScaler Backup
Wer allerdings nur die Konfigurationsdatei (ns.conf) des NetScalers benötigt, kann
sich unter System � Diagnostic auch die Running bzw. Saved Configuration anzei-
gen lassen und diese dann als Textdatei abspeichern.
3882.book Seite 275 Dienstag, 9. Februar 2016 4:59 16
6 Hochverfügbarkeit und Backup
276
Abbildung 6.15 NetScaler Konfigurationssicherung
Der Restore eines gesicherten Textfile wird über die Konsole unter System � Diag-
nostic � Batch configuration vorgenommen. Hier wird lediglich die gesicherte
Konfiguration wieder als ns.conf auf dem NetScaler geschrieben. Die erstellten
Backups finden wir unter System � Backup and Restore, sie können über das Drop-
down-Feld Actions wiederhergestellt werden.
Abbildung 6.16 Backup wiederherstellen
6.2.2 XenMobile Server
Die XenMobile Server selbst benötigen kein Backup. Snapshots vom Hypervisor
bzw. die vorher exportierte virtuelle Maschine sind völlig ausreichend. XenMobile
sichert alle Informationen in der SQL-Datenbank, deshalb ist es ausreichend, hier
lediglich einen Snapshot der virtuellen Maschine zu haben. Die SQL-Datenbank soll-
ten Sie über SQL-Bordmittel sichern oder aber über das Backup des SQL Servers
sicherstellen.
3882.book Seite 276 Dienstag, 9. Februar 2016 4:59 16
6.2 Backup und Restore
277
6
6.2.3 ShareFile
Auch im Bereich der ShareFile StorageZone Controller reicht uns ein einfacher
Snapshot der virtuellen Maschinen. Wichtig ist hier ein Backup der Datenfreigaben,
die aber über Mechanismen im Storage und/oder ein unternehmensweites Backup-
Konzept gesichert werden sollten.
Achtung!
Achten Sie unbedingt darauf, die Datei SCKeys.txt an einem sicheren Platz zu ver-
wahren. Sollte Ihre StorageZone verschlüsselt sein, kommen Sie ohne diese Datei
und das entsprechende Passwort, das Sie bei der Erstellung der StorageZone verge-
ben haben, nicht mehr an Ihre Daten.
Abbildung 6.17 Filesystem der StorageZone
3882.book Seite 277 Dienstag, 9. Februar 2016 4:59 16
Auf einen Blick
Auf einen Blick
1 Einleitung ................................................................................................................. 15
2 Installation ............................................................................................................... 33
3 Konfiguration .......................................................................................................... 85
4 Mobile Geräte verwalten .................................................................................... 195
5 XenMobile im Unternehmen ............................................................................. 241
6 Hochverfügbarkeit und Backup ........................................................................ 265
7 Troubleshooting ..................................................................................................... 279
Anhang ................................................................................................................................ 303
3882.book Seite 3 Dienstag, 9. Februar 2016 4:59 16
Inhalt
5
Inhalt
Geleitwort .............................................................................................................................................. 9
Vorwort .................................................................................................................................................. 11
1 Einleitung 15
1.1 Was ist Citrix XenMobile? ............................................................................................... 16
1.1.1 Ein Blick zurück ..................................................................................................... 17
1.2 Woraus besteht Citrix XenMobile? ............................................................................. 17
1.2.1 Citrix XenMobile 10-Server ............................................................................... 17
1.2.2 Citrix NetScaler ..................................................................................................... 18
1.2.3 MDX Toolkit ........................................................................................................... 18
1.2.4 Worx Apps .............................................................................................................. 18
1.2.5 Citrix ShareFile ...................................................................................................... 19
1.2.6 Vergleich der Editionen ...................................................................................... 19
1.2.7 Überblick über die Lösung ................................................................................. 24
1.3 Voraussetzungen für die Implementierung ............................................................ 25
1.3.1 Netzwerk ................................................................................................................. 25
1.3.2 Lizenzen ................................................................................................................... 28
1.3.3 Zertifikate ............................................................................................................... 29
1.3.4 Active Directory .................................................................................................... 29
1.3.5 Datenbank .............................................................................................................. 30
1.3.6 Ressourcen ............................................................................................................. 31
1.3.7 Infrastruktur .......................................................................................................... 31
2 Installation 33
2.1 Citrix XenMobile Server ................................................................................................... 33
2.1.1 Basiskonfiguration ............................................................................................... 33
2.1.2 Erstellen eines Apple APNS-Zertifikats ......................................................... 42
2.1.3 Erstellen eines öffentlichen SSL-Zertifikats ................................................ 47
2.1.4 Initiale Konfiguration des XenMobile Servers ............................................ 48
2.1.5 Designübersicht ................................................................................................... 51
2.2 Citrix NetScaler .................................................................................................................... 52
2.2.1 Modellübersicht ................................................................................................... 52
3882.book Seite 5 Dienstag, 9. Februar 2016 4:59 16
Inhalt
6
2.2.2 Integration und Konfiguration ........................................................................ 53
2.2.3 Basiskonfiguration ............................................................................................... 56
2.3 XenMobile und NetScaler verbinden ......................................................................... 60
2.3.1 XenMobile Server ................................................................................................. 60
2.3.2 NetScaler ................................................................................................................. 62
2.3.3 Designübersicht ................................................................................................... 71
2.4 Unter der Haube .................................................................................................................. 72
2.4.1 Mobile Device Management ............................................................................ 73
2.4.2 Mobile Application Management .................................................................. 77
3 Konfiguration 85
3.1 XenMobile Dashboard ...................................................................................................... 85
3.2 Bereitstellungsgruppen .................................................................................................... 89
3.3 Geräterichtlinien ................................................................................................................. 94
3.3.1 Weitere Richtlinien .............................................................................................. 106
3.3.2 Richtlinienübersicht ............................................................................................ 116
3.4 Anwendungen bereitstellen .......................................................................................... 124
3.4.1 Citrix Worx-Anwendungen bereitstellen .................................................... 125
3.4.2 Applikationen aus den öffentlichen App Stores bereitstellen .............. 152
3.4.3 Web- und SaaS-Anwendungen bereitstellen ............................................. 156
3.4.4 Enterprise-Applikationen bereitstellen ........................................................ 160
3.4.5 Web-Links bereitstellen ..................................................................................... 160
3.5 Aktionen konfigurieren .................................................................................................... 161
3.6 Servereinstellungen ........................................................................................................... 165
3.6.1 Zertifikate ............................................................................................................... 165
3.6.2 Lizenzierung ........................................................................................................... 166
3.6.3 Benachrichtigungsvorlagen/Notification Templates .............................. 167
3.6.4 Rollenbasierte Administration ........................................................................ 170
3.6.5 Enrollment .............................................................................................................. 172
3.6.6 Lokale Benutzer und Gruppen ......................................................................... 173
3.6.7 Release Management ......................................................................................... 173
3.6.8 Workflows .............................................................................................................. 174
3.6.9 Credential Providers ............................................................................................ 176
3.6.10 PKI Entities .............................................................................................................. 176
3.6.11 Beacons ................................................................................................................... 177
3.6.12 Client Properties ................................................................................................... 177
3882.book Seite 6 Dienstag, 9. Februar 2016 4:59 16
Inhalt
7
3.6.13 Worx Home Support ........................................................................................... 178
3.6.14 Worx Store Branding .......................................................................................... 178
3.6.15 Carrier SMS Gateway .......................................................................................... 179
3.6.16 Notification Server ............................................................................................... 181
3.6.17 ActiveSync Gateway ............................................................................................ 184
3.6.18 iOS VPP ..................................................................................................................... 185
3.6.19 NetScaler Gateway .............................................................................................. 186
3.6.20 Server Properties .................................................................................................. 186
3.6.21 Google Play Credentials ..................................................................................... 187
3.6.22 LDAP .......................................................................................................................... 187
3.6.23 Network Access Control ..................................................................................... 187
3.6.24 Syslog ....................................................................................................................... 188
3.6.25 iOS Device Enrollment Program ...................................................................... 188
3.6.26 Mobile Service Provider ...................................................................................... 189
3.6.27 Samsung KNOX ..................................................................................................... 190
3.6.28 XenApp/XenDesktop .......................................................................................... 190
3.6.29 ShareFile .................................................................................................................. 190
4 Mobile Geräte verwalten 195
4.1 Worx Home ............................................................................................................................ 195
4.2 Management mit der XenMobile-Konsole .............................................................. 204
4.3 Enrollment .............................................................................................................................. 214
4.4 Worx-PIN konfigurieren ................................................................................................... 221
4.4.1 Authentifizierung mit Benutzerzertifikaten ............................................... 223
4.4.2 Konfiguration der Microsoft CA ...................................................................... 223
4.4.3 Konfiguration des XenMobile Servers ........................................................... 228
4.4.4 Konfiguration des NetScalers .......................................................................... 233
4.5 Worx Branding ..................................................................................................................... 238
5 XenMobile im Unternehmen 241
5.1 Citrix ShareFile ..................................................................................................................... 242
5.1.1 Installation der StorageZone ........................................................................... 243
5.1.2 Bestehende Netzwerkfreigaben einbinden ................................................ 256
5.2 XenDesktop und XenApp ................................................................................................ 258
3882.book Seite 7 Dienstag, 9. Februar 2016 4:59 16
Inhalt
8
6 Hochverfügbarkeit und Backup 265
6.1 Hochverfügbarkeit ............................................................................................................. 265
6.1.1 NetScaler ................................................................................................................. 266
6.1.2 XenMobile Server ................................................................................................. 269
6.1.3 ShareFile .................................................................................................................. 273
6.2 Backup und Restore ........................................................................................................... 275
6.2.1 NetScaler ................................................................................................................. 275
6.2.2 XenMobile Server ................................................................................................. 276
6.2.3 ShareFile .................................................................................................................. 277
7 Troubleshooting 279
7.1 XenMobile .............................................................................................................................. 279
7.2 NetScaler ................................................................................................................................. 284
7.3 Datenbank .............................................................................................................................. 291
7.4 Worx Home ............................................................................................................................ 292
7.5 ShareFile .................................................................................................................................. 295
7.6 MDX Tool ................................................................................................................................ 298
7.7 Self Help Portal ..................................................................................................................... 299
Anhang 303
A.1 Installations-Checkliste .................................................................................................... 303
A.2 Europäische SMS Gateways ........................................................................................... 310
A.3 Nutzungsbedingungen ..................................................................................................... 310
A.4 Bereitstellungsregeln (Deployment Rules) .............................................................. 313
A.5 Nützliche Webseiten ......................................................................................................... 317
Index ........................................................................................................................................................ 319
3882.book Seite 8 Dienstag, 9. Februar 2016 4:59 16
Index
319
Index
A
AAA Virtual Server ............................................... 246
Active Directory ................................................ 29, 72
Benutzergruppen ................................................ 89
Verbindung zum ................................................. 67
ActiveSync Gateway ............................................ 184
AD � Active Directory
Administration
rollenbasierte .................................................... 170
Administrator ........................................................ 173
Advance Deployment Rule ................................. 96
Aktion
konfigurieren .................................................... 161
Aktionen ..................................................................... 93
Allow apps .................................................................. 99
Allow hardware controls ...................................... 98
always-on-Geräte .................................................... 97
Android HTC .......................................................... 108
Android TouchDown .......................................... 108
Anwendung deinstallieren .............................. 107
Anwendungen .......................................................... 93
Anwendungszugriff ............................................ 106
APK-Datei ...................................................... 133, 160
App Access .............................................................. 106
App Connector ...................................................... 157
App interaction ..................................................... 138
App Inventory .......................................................... 96
App restrictions .................................................... 140
App Store
Applikation bereitstellen .............................. 152
App Uninstall ......................................................... 107
App-ID ....................................................................... 129
Apple APNS ................................................................ 42
Apple Developer Account ................................. 127
Apple Volume Purchase Program ................. 188
Apple-ID ................................................................... 126
erstellen ............................................................... 126
geschäftliche ..................................................... 127
Application Settings
WorxDesktop .................................................... 143
WorxMail ............................................................ 142
WorxNotes ......................................................... 143
WorxWeb ............................................................ 143
Applikation
aus den öffentlichen Stores
bereitstellen .................................................. 152
Applikation (Forts.)
selbst erstellte bereitstellen ......................... 160
unerwünschte ................................................... 164
Apply permissions .............................................. 171
ARP-Cache ............................................................... 282
Assignment ............................................................... 96
Authentication (Worx-Anwendungen) ...... 137
Authentifizierung im AD .................................... 72
Authorized access ................................................ 170
B
Backup ...................................................................... 275
Base Rule .................................................................... 96
Beacons .................................................................... 177
Benachrichtigung (per SMS versenden) ..... 179
Benachrichtigungstyp (festlegen) ................ 168
Benachrichtigungsvorlagen ............................ 167
Benutzer
mit eigenem Gerät (BYOD) ............................. 90
mit Firmengerät ................................................. 90
Berechtigungen .................................................... 170
Bereitstellung
von Anwendungen ......................................... 124
Bereitstellungsgruppe
erstellen .................................................................. 91
Ressourcen zuweisen ........................................ 93
Bereitstellungsgruppen (Delivery
Groups) .................................................................. 89
Bereitstellungsregel
erstellen .................................................................. 92
für Applikationen ............................................ 144
Übersicht ............................................................ 313
Bereitstellungszeitplan ..................................... 146
BYODUser .................................................................. 91
C
Callback URL ............................................................. 61
Carrier Gateway .................................................... 182
Carrier SMS Gateway .......................................... 179
Certificate Bundle ................................................... 65
Certificate Signing Request (CSR) ..................... 43
Certificates .............................................................. 165
CGAppCLPrepTool ............................................... 134
Change Management ......................................... 291
CIFS Load Balancing ............................................ 247
3882.book Seite 319 Dienstag, 9. Februar 2016 4:59 16
Index
320
Citrix GoToAssist ................................................. 178
Citrix GoToMeeting ............................................ 154
Citrix NetScaler ................................................. 17, 18
Basiskonfiguration ............................................ 56
Integration und Konfiguration .................... 53
MIP ........................................................................... 55
Modellübersicht .................................................. 52
MPX .......................................................................... 52
Netzwerktopologie ............................................ 55
NSIP .......................................................................... 54
SDX ........................................................................... 53
SNIP .......................................................................... 55
USNIP ...................................................................... 58
VIP ............................................................................ 55
VPX ........................................................................... 52
Citrix ShareFile ...................................................... 241
konfigurieren .................................................... 190
Netzwerkfreigaben ......................................... 256
StorageZone ...................................................... 243
Überblick ............................................................. 242
Citrix VMWare ESX ................................................. 56
Citrix Worx
Anwendungen bereitstellen ........................ 125
App interaction ................................................ 138
App restrictions ................................................ 140
Authenticiation ................................................ 137
Device security ................................................. 137
Encryption .......................................................... 138
MDX Toolkit ...................................................... 131
MDX-Anwendungen ...................................... 134
MDX-Richtlinien .............................................. 147
Miscellaneous Access ..................................... 138
Network Access ................................................ 140
Network requirements .................................. 138
WorxDesktop .................................................... 143
WorxMail ............................................................ 142
WorxNotes ......................................................... 143
WorxWeb ............................................................ 143
Citrix XenApp (Zugriff ermöglichen) ........... 190
Citrix XenDesktop (Zugriff
ermöglichen) ..................................................... 190
Citrix XenMobile � XenMobile
Citrix XenMobile Server
Apple APNS ........................................................... 42
Basiskonfiguration ............................................ 33
Designübersicht .................................................. 51
Konfiguration ...................................................... 48
Lizenzen ................................................................. 48
SSL-Zertifikat ........................................................ 47
Zertifikate .............................................................. 48
Client Properties .................................................. 177
Company Owned Personal Enabled � COPE
Console features .................................................. 171
contains ...................................................................... 93
COPE ............................................................................. 90
COPEUser ................................................................... 91
Credential Providers ........................................... 176
D
Data Loss Prevention ......................................... 249
Datenbank
Troubleshooting .............................................. 291
Verbindung ........................................................... 35
Delivery Groups � Bereitstellungsgruppen
Deploy ......................................................................... 96
Deployment
Datum und Uhrzeit erfassen ......................... 97
Deployment conditions ....................................... 97
Deployment Rules ............................................... 313
Deployment Schedule .......................................... 96
Device Enrollment Program ........................... 188
Device Manager ....................................................... 17
Device Policies � Geräterichtlinien
Device property .................................................... 162
Device security ..................................................... 137
DNS Poisoning ......................................................... 83
Domänencontroller ........................................ 59, 67
D-U-N-S-Nummer ................................................ 127
E
Einschränkung
von Anwendungen ............................................ 99
von Hardware ..................................................... 98
E-Mail ........................................................................ 124
E-Mail-Vorlage ...................................................... 175
EMM � Enterprise Mobility Management
Encryption .............................................................. 138
Endgerät
als Out of Compliance markieren ............ 187
Enrollment .......................................... 172, 195, 214
Enrollment-Methoden ...................................... 172
editieren .............................................................. 173
Enterprise Account ............................................. 126
Enterprise Mobility Management ............ 15, 16
Event ......................................................................... 161
Expiration notification ..................................... 166
3882.book Seite 320 Dienstag, 9. Februar 2016 4:59 16
Index
321
F
Fehlersuche ............................................................... 70
FIPS (Federal Information Processing
Standard) ............................................................... 34
Firewall ......................................................... 34, 41, 73
First Time Use Wizard ........................................... 33
FQDN ...................................................... 27, 44, 48, 50
Fully Qualified Domain Name � FQDN
G
Genehmigungen .................................................. 144
Genehmigungsworkflow .................................. 145
Geofencing ............................................................. 109
Geräterichtlinien .............................................. 93, 94
Allow apps ............................................................. 99
Allow hardware controls ................................. 98
App Access .......................................................... 106
App Inventory ...................................................... 96
einer Bereitstellungsgruppe zuweisen ....... 96
Einrichtung ........................................................... 94
Network - Allow iCloud actions .................... 99
Restrictions ........................................................... 97
Security - Allow ................................................ 100
Security - Force ................................................. 100
Security - Show in lock screen .................... 102
Supervised only settings - Allow ............... 101
Übersicht ............................................................. 116
zuweisen ............................................................. 104
Google Play
Anmeldeinformationen erfassen .............. 187
Google Playstore ........................................ 152, 187
GoogleDocs ............................................................. 156
GoToMeeting ............................................................ 85
GoToTraining ............................................................ 85
GoToWebinar ............................................................ 85
H
Hochverfügbarkeit .............................................. 265
Hypervisor ................................................................. 56
I
Installation
Designübersicht .................................................. 51
LDAP-Konfiguration ......................................... 50
Lizenzen ................................................................. 48
NetScaler Gateway ............................................ 49
Installation (Forts.)
Notification Server ............................................ 50
Zertifikate .............................................................. 48
Installations-Checkliste
Benötigte Ports ................................................ 307
Citrix XenApp/Xen Desktop ....................... 306
Hardwarevoraussetzungen ........................ 304
Microsoft Exchange ....................................... 306
NetScaler ............................................................ 305
ShareFile ............................................................. 305
Vorbereitungen ................................................ 303
XenMobile .......................................................... 305
Installed app name ............................................. 164
iOS .............................................................................. 108
iOS Developer Program .................................... 127
iOS Device Enrollment Program ................... 188
iOS Provisioning Profile ................................... 130
iOS VPP .................................................................... 185
iOS-Richtlinien ..................................................... 103
IPA-Datei ........................................................ 133, 160
IPSec Hybrid .......................................................... 112
IPSec PSK ................................................................. 112
IPSec RSA ................................................................. 112
is equal to ................................................................... 93
isn’t equal to ............................................................. 93
J
Jailbreak ................................................................... 158
Java JDK .................................................................... 134
K
Kalender .................................................................. 124
Kontakte .................................................................. 124
KVM .............................................................................. 56
L
L2TP PSK .................................................................. 111
L2TP RSA .................................................................. 111
Lastverteilung .......................................................... 73
LDAP .......................................................................... 187
Level of manager approval .............................. 175
Licensing ................................................................. 166
Lizenz ........................................................................... 57
Lizenzdatei
importieren .......................................................... 58
Lizenzierung .......................................................... 166
Lizenzserver .............................................................. 57
3882.book Seite 321 Dienstag, 9. Februar 2016 4:59 16
Index
322
Load Balancing .......................................... 58, 68, 74
Load Balancing Server
virtueller ................................................................. 73
Location Policy ...................................................... 109
Logs
Admin .................................................................. 282
Debug ................................................................... 282
User ....................................................................... 282
Lokale Benutzer und Gruppen ....................... 173
M
MAM � Mobile Application Management
MAM URL ................................................................... 61
Mapped IP � MIP
MDM � Mobile Device Management
MDM-Profil ............................................................. 154
MDX Policies .......................................................... 136
MDX Tool ................................................................. 298
Troubleshooting .............................................. 298
MDX Toolkit .......................................... 18, 126, 131
Funktion des ...................................................... 132
MDX-Anwendungen ........................................... 134
MDX-Datei
hochladen ........................................................... 136
konfigurieren .................................................... 136
MDX-Dateien ......................................................... 134
MDX-Richtlinie ..................................................... 136
MDX-Richtlinienübersicht ............................... 147
Microsoft Exchange ActiveSync .................... 108
Microsoft Hyper-V .................................................. 56
Microsoft Office 365 ........................................... 156
konfigurieren .................................................... 157
MIP ................................................................................ 55
Miscellaneous Access ......................................... 138
Mitarbeiter
externer ............................................................... 103
Mobile Application Management ..... 15, 16, 77
Mobile Device Management ...... 15, 16, 73, 124
Mobile Geräte
Benutzerzertifikate ......................................... 223
Branding ............................................................. 238
Dashboard .......................................................... 204
Enrollment ......................................................... 214
Geräteeigenschaften ...................................... 208
NetScaler ............................................................. 233
Provisionierungsdatei ................................... 213
Richtlinien konfigurieren ................................ 95
sperren ................................................................. 212
Token .................................................................... 217
verwalten ............................................................ 195
Zertifikate ........................................................... 197
Mobile Service Provider .................................... 189
Mobility SDK ......................................................... 124
Monitorobjekt .......................................................... 74
MyCitrix ID ............................................................. 131
N
Nested Groups � Verschachtelte Gruppen
NetScaler
Backup ................................................................. 275
Funktionstest ....................................................... 70
Gateway-Konfiguration .................................. 61
Hochverfügbarkeit ......................................... 266
mit XenMobile Server verbinden ................. 62
MPX ......................................................................... 52
One-Arm Mode ................................................... 53
SDX .......................................................................... 53
Troubleshooting .............................................. 284
Two-Arm Mode ................................................... 53
VPX .......................................................................... 52
Webkonsole .......................................................... 62
Zeitserver konfigurieren .................................. 59
Zertifikate installieren ..................................... 64
NetScaler Connectivity Check ........................ 285
NetScaler Gateway ....................................... 58, 186
SSL-Zertifikat ....................................................... 66
NetScaler IP � NSIP
Network
Allow iCloud actions ......................................... 99
Network Access .................................................... 140
Network Access Control .................................... 187
Network requirements ...................................... 138
Netzwerktopologie ................................................. 55
Nexmo ............................................................ 181, 294
Notification Server ..................................... 166, 181
Notification Templates ..................................... 167
nsconmsg ................................................................ 289
NSIP .................................................................... 54, 266
Nutzungsbedingungen ............................ 104, 310
O
Office 365 ................................................................ 157
One-Arm Mode ........................................................ 53
Out of compliance ............................................... 164
P
PEM-Format .............................................................. 62
PKI Entities ............................................................. 176
Platforms .................................................................... 96
3882.book Seite 322 Dienstag, 9. Februar 2016 4:59 16
Index
323
PNG-Datei ................................................................ 179
Podio ............................................................................ 85
Policy Info .................................................................. 96
Ports, benötigte ....................................................... 25
PPTP ........................................................................... 111
PROPERTYNAME .................................................. 169
Provisioning Profile ............................................ 129
Public App Store ................................................... 153
R
Registrierung � Enrollment
Release Management ......................................... 173
Richtlinie
App Access .......................................................... 106
App Uninstall .................................................... 107
Bereitstellung .................................................... 106
Microsoft Exchange ActiveSync ................ 108
Nutzungsbedingungen ................................. 104
Standortbestimmung .................................... 109
Übersicht ................................................... 105, 116
VPN ....................................................................... 111
WiFi-Verbindung ............................................. 113
Rollenbasierte Administration ...................... 170
Rooted ...................................................................... 158
RSA Adaptive Authentication ............................ 18
S
SaaS-Anwendung
bereitstellen ....................................................... 157
eigene bereitstellen ......................................... 158
SalesForce ................................................................ 156
SAM Account Name ............................................ 197
SAML-Authentifizierung ................ 159, 283, 286
Samsung KNOX .......................................... 108, 190
Samsung SAFE ....................................................... 108
SCKeys.txt ..................................................... 254, 277
Secure Ticket Authority ..................................... 259
Security
Allow ..................................................................... 100
Force ..................................................................... 100
Show in lock screen ........................................ 102
Security Assertion Markup Language ......... 283
Self Help Portal ..................................................... 299
Server Properties .................................................. 186
Servereinstellungen ............................................ 165
ActiveSync Gateway ....................................... 184
Beacons ............................................................... 177
Benachrichtigungen ....................................... 167
Carrier SMS Gateway ..................................... 179
Servereinstellungen (Forts.)
Client Properties .............................................. 177
Credential Providers ...................................... 176
Enrollment ......................................................... 172
Google Play Credentials ............................... 187
iOS VPP ................................................................ 185
LDAP ..................................................................... 187
Lizenzierung ...................................................... 166
Lokale Benutzer und Gruppen ................... 173
Mobile Service Provider ................................ 189
Network Access Control ............................... 187
Notification Server ......................................... 181
PKI Entities ........................................................ 176
Release Management .................................... 173
rollenbasierte Administration ................... 170
Samsung KNOX ............................................... 190
Server Properties ............................................. 186
ShareFile ............................................................. 190
SysLog .................................................................. 188
Workflows .......................................................... 174
Worx Home Support ...................................... 178
Worx Store Branding ..................................... 178
XenApp/XenDesktop ..................................... 190
Zertifikate ........................................................... 165
Serverobjekt .............................................................. 74
Service Group ........................................................... 74
Session Policy .................................................... 77, 78
ShareFile ........................................................... 85, 190
Backup ................................................................. 277
Hochverfügbarkeit ......................................... 273
konfigurieren .................................................... 190
Troubleshooting .............................................. 295
Single Point of Failure ........................................ 265
Single-Sign-On ...................................................... 258
Sitzungsrichtlinie ................................................... 78
Sitzungsrichtlinie � Session Policy
SMS Gateway ................................................ 180, 310
SMS Notification Server
anlegen ................................................................ 181
einrichten ........................................................... 182
SNIP ............................................................. 55, 57, 266
SQL-Datenbank ..................................... 30, 276, 291
SSL ................................................................................. 62
SSL_BRIDGE .............................................................. 74
SSL-Server-Zertifikat .............................................. 69
SSL-Zertifikat ............................................................ 47
Standortrichtlinien ............................................. 109
StorageZone ........................................................... 243
Store name ............................................................. 177
StoreFront-Server
Standard-URL ...................................................... 79
3882.book Seite 323 Dienstag, 9. Februar 2016 4:59 16
Index
324
Subnet IP � SNIP
Supervised only settings
Allow ..................................................................... 101
SysLog ....................................................................... 188
Syslog Server .......................................................... 188
Systemanforderungen .......................................... 25
Active Directory .................................................. 29
Datenbank ............................................................ 30
Infrastruktur ........................................................ 31
Lizenzen ................................................................. 28
Netzwerk ................................................................ 25
Ressourcen ............................................................ 31
Zertifikate .............................................................. 29
T
Trigger ...................................................................... 161
Troubleshooting ................................................... 279
Two-Arm Mode ........................................................ 53
U
Unternehmenssicherheit ................................. 125
Updates .................................................................... 173
Use Subnet IP Mode ............................................... 58
User Principal Name ........................................... 197
User property ......................................................... 164
USNIP ........................................................................... 58
V
Verbindungsrichtlinie .......................................... 77
Verschachtelte Gruppen (aktivieren) ............. 94
VIP ................................................................................. 55
Virtual IP � VIP
virtueller Server ....................................................... 74
Volume Purchasing Program .......................... 185
Vorlage (eigene erstellen) ................................. 167
VPN ............................................................................ 111
VPN-Richtlinie ....................................................... 111
VPN-Tunnel ............................................................ 161
VPP ............................................................................. 185
VPP-Lizenz (Volume Purchase Program) ... 155
W
Webanwendung
bereitstellen ....................................................... 156
Webinterface ............................................................. 78
Webkonsole
Anmeldung ........................................................... 85
Web-Links
bereitstellen ....................................................... 160
Whitelist ..................................................................... 41
WiFi-Richtlinie ...................................................... 113
Wildcard-Zertifikat ................................... 47, 62, 66
Windows Phone 8.1 ............................................ 108
Wipe .......................................................................... 211
Workflow
erstellen ............................................................... 174
Workflows ............................................................... 174
Worx Apps ................................................................. 18
Worx Branding ..................................................... 238
Worx Client ............................................................ 198
Worx Home ............................................................ 195
Troubleshooting .............................................. 292
Worx Home Client .............................................. 178
Worx Home Support .......................................... 178
Worx Store ..................................................... 144, 200
Erscheinungsbild ............................................. 178
Worx Store Branding ......................................... 178
Worx Suite .............................................................. 125
Worx-Anwendung .................................................. 85
importieren ....................................................... 135
Worx-Applikationen
installieren ......................................................... 131
WorxEdit .................................................................... 18
WorxMail ................................................................... 18
WorxNotes ................................................................ 18
Worx-PIN
Benutzerzertifikate ......................................... 223
Microsoft CA ..................................................... 223
NetScaler ............................................................ 233
Überblick ............................................................ 221
XenMobile Server ............................................ 228
WorxWeb ................................................................... 18
installieren ......................................................... 133
X
XAP/APPX-Datei .................................................. 160
xca ....................................................................... 62, 228
Xcode ........................................................................ 128
XenApp ................................................. 190, 241, 258
XenDesktop ......................................... 190, 241, 258
XenMobile .............................................................. 241
App Store ............................................................ 152
Enterprise .............................................................. 16
Geräterichtlinien ................................................ 94
Infrastruktur ..................................................... 241
Initiale Konfiguration ...................................... 48
3882.book Seite 324 Dienstag, 9. Februar 2016 4:59 16
Index
325
XenMobile (Forts.)
Servereinstellungen ........................................ 165
Troubleshooting .............................................. 279
Voraussetzungen ............................................... 25
XenMobile AppController ................................... 17
XenMobile Dashboard ................................ 86, 205
ActiveSync Status ............................................... 87
Android Touchdown License Status ........... 88
anpassen ................................................................ 87
Apps ......................................................................... 88
Carriers ................................................................... 87
Device Blocked Per Reason ............................. 88
Failed Package Deployment .......................... 88
MDM Managed Status ..................................... 87
MDM Unmanaged Status ............................... 87
Ownership ............................................................. 88
Platforms ............................................................... 87
Übersicht ................................................................ 85
VPP Apps ................................................................ 88
Widget ..................................................................... 87
XenMobile Server
Backup ................................................................. 276
Hochverfügbarkeit ......................................... 269
Load Balancing ................................................... 66
mit NetScaler verbinden ................................. 60
öffentliche URL ................................................... 73
Update-Funktion ............................................. 173
Webkonsole .......................................................... 60
XenMobile Wizard .................................................. 65
XenMobile-Konsole ............................................ 204
XenServer ................................................................... 56
Z
Zertifikat .................................................... 29, 42, 165
importieren ....................................................... 166
konvertieren ......................................................... 46
Wildcard ................................................................ 47
Zertifikatskette .......................................... 48, 62, 65
Zwei-Faktor-Authentifizierung ...................... 235
3882.book Seite 325 Dienstag, 9. Februar 2016 4:59 16
Wir hoffen sehr, dass Ihnen diese Leseprobe gefallen hat. Sie dürfen sie gerne empfehlen und weitergeben, allerdings nur vollständig mit allen Seiten. Bitte beachten Sie, dass der Funktionsumfang dieser Leseprobe sowie ihre Darstel-lung von der E-Book-Fassung des vorgestellten Buches abweichen können. Diese Leseprobe ist in all ihren Teilen urheberrechtlich geschützt. Alle Nut-zungs- und Verwertungsrechte liegen beim Autor und beim Verlag.
Teilen Sie Ihre Leseerfahrung mit uns!
Thomas Krampe von Citrix als einer von wenigen Per-sonen weltweit als »Citrix Technology Professional« aus-gezeichnet, ist Virtualisierungs- und Cloud-Architekt und aktuell Managing Consultant und IT-Architekt in einem auf Virtualisierung spezialisierten Beratungsunternehmen in Frankfurt am Main. Neben einer Buchveröffentlichung zu Citrix schreibt er für einschlägige IT-Fachzeitschriften und veröffentlicht neben zahlreichen Blogeinträgen regelmäßig White Paper zu IT-Themen.
Thomas Krampe
Citrix XenMobile 10 – Installation, Konfiguration, Administration325 Seiten, gebunden, Februar 2016 49,90 Euro, ISBN 978-3-8362-3882-3
www.rheinwerk-verlag.de/3935
Wissen, wie’s geht.