Citrix XenMobile Architektur

Ein absolutes Hype-Thema der letzten Jahre, das in diesem Jahr meiner Meinung nach erst so richtig in Schwung gekommen ist, ist „Mobility“. Hinter Mobility verstecken sich für uns Administratoren natürlich die Begriffe „Mobile Device Management“ (MDM) sowie das „Mobile Application Management“ (MAM). Mit Einzug der „Consumerization of IT“ und den unmittelbar damit zusammenhängenden „Bring Your Own Device“ (BYOD) Szenarien erhalten neuerdings Geräteklasse Einzug in die IT, die es früher im Privatbereich gab. Es muss also eine Lösung her, die diese Geräte in die Umgebung implementiert und auch dem Sicherheitsanspruch von Unternehmen gerecht wird. Citrix schickt mit XenMobile, ehemals Zenprise, seine Lösung ins Rennen. Wir wollen in diesem High-Level Artikel die Komponenten einer Citrix XenMobile Architektur kurz beschreiben und so die Basis für weitere spannende Themen liefern.

Die Mobile Landschaft:

Bis vor einigen Jahren war „BlackBerry“ in Unternehmen noch das Maß aller Dinge. Mittlerweile hat sich das Blatt etwas gewendet. Aktuell gibt es meiner Meinung nach drei Platformen, die zu den interessanteren gehören und von mir beleuchtet werden. Das wäre zum einen natürlich das Apple-Ökosystem mit der Mobilenplattform „iOS“. Gefolgt natürlich von „Android“, das auf Google-OS aufsetzt und OpenSource ist und zu guter Letzt spielt Microsoft mit den Windows Phones auch noch eine kleine, aber zuletzt doch wachsende Rolle.

Besonderheiten der jeweiligen Mobilen Plattfom

iOS:

Bei Apples iOS spricht man immer von einem „walled Garden“. Das bedeutet so viel wie ein ziemlich schönes Umfeld und Ökosystem, das aber ummauert ist. Sprich es gibt wenig Zugriff von außen und wenn ist dieser stark durch Apple reglementiert. Der „Security“-Faktor wird im Allgemeinen als gut bezeichnet, da das System geschlossen ist und auch auf Systemseite einiges dafür getan wird. Der MDM Client muss aber immer nachgerüstet werden und ist nicht Teil von iOS. Es wird zusätzlich auch immer eine Apple-ID benötigt, wenn man Software hinzufügen oder das System mit dem MDM System verheiraten möchte. Grundsätzlich sind die Device Management Möglichkeiten auf dieser Plattform sehr konsistent.

Android:

„Android“, das Open Source ist und auf einem Linux-Kernel basiert, stellt die zweite Option dar. Im Gegensatz zur iOS-Plattform bietet eigentlich jeder Hersteller für seine eigenen Smartphones zusätzliche Funktionen an und passt das Android-System entsprechend an das eigene Gerät an. Das bedeutet in der Praxis natürlich, dass der Umfang an MDM-Funktionalitäten von Hersteller zu Hersteller sehr unterschiedlich ist. Samsung zum Beispiel bietet mit „Knox“ sehr umfassende Funktionalitäten an. Andere Hersteller, die wenige Veränderungen vorgenommen haben, bieten aber nur ein Minimum an Funktionalität. Die Device Management Möglichkeiten auf dieser Plattform sind zusammengefasst also eher inkonsistent. Den MDM-Client bezieht man in der Regel aus dem Google PlayStore oder vom eigenen Server.

Windows Phone:

Die Windows Phone Plattform bietet im Gegensatz zu den beiden anderen Konkurrenten einen „built in MDM Agent“ an. Das bedeutet, dass wir keinen Client explizit nachinstallieren müssen. Die MDM-Funktionen, die „out-of-the-box“ enthalten sind, erfassen alle grundlegenden Funktionen. Das Ganze wird natürlich von Version zu Version immer deutlich erweitert und scheint momentan ein Fokus von Microsoft zu sein. Die MDM Möglichkeiten auf dieser Plattform sind also ebenfalls konsistent.

 

Komponenten der Citrix XenMobile Architektur

Nachdem wir uns nun die aktuell drei bedeutendsten Plattformen angeguckt haben, kommen wir nun zu den Komponenten der Citrix XenMobile Architektur:

 

Citrix XenMobile Architekture Blueprint

Quelle: edocs

 

Citrix Device Manager (1):

Der Device Manager ist, wie der Name vermuten lässt, für die Verwaltung der eigentlichen mobile Geräte zuständig. Mit dem Device Manager können Reports erstellt werden, Richtlinien pro Benutzer und pro Gerät konfiguriert werden. Der Device Manager stellt das Gegenstück zum Worx Home MDM Client dar. Das heißt, dass die eingebundenen Geräte hier erfasst werden.

Citrix AppContrioller (2):

Der AppController stellt quasi den Enterprise Store inkl. der dazugehörigen Managementfunktionalitäten dar. Dahinter verbirgt sich zum Beispiel die Bereitstellung der Worx Apps (in der Sandbox), das Bereitstellen weiterer mit dem MDX Toolkit aufbereiteter Applikationen, etc.

Citrix NetScaler Gateway (3):

Der NetScaler stellt unter anderem einen Zugriffspunkt für die User da, um von “außen” sicher auf die internen Ressourcen zuzugreifen. Natürlich geht auch noch viel viel mehr mit dem NetScaler, aber im Kontext der Citrix XenMobile Architektur ist das die wichtigste Eigenschaft.

Citrix MDX Toolkit:

Das MDX Toolkit wird benötigt, um mobile Anwendungen zu konvertieren, so dass diese durch den App Controller verwaltet werden können. Zum Konvertieren benötigt man die unsignierten .ipa- bzw. apk-Dateien. Während dieser Konvertierung wird die Signierung vorgenommen und zusätzlich noch ein Framework eingebaut, das erlaubt mit Hilfe von Richtlinien das spätere Paket zu verwalten und zu verteilen.

Citrix Worx Apps (4):

Die Citrix Worx Apps sind ein Sammelsurium verschiedenster Applikationen, die sicher in der Sandbox auf dem Mobiltelefon laufen. Worx Home fungiert hierbei, wie oben bereits beschrieben, als MDM-Client und implementiert die MDM-Features von XenMobile auf dem Device. Zusätzlich gibt es unter anderem noch Worx Mail das einen E-Mail Client darstellt, der von Citrix für den Einsatz auf mobilen Geräten optimiert wurde. Zusätzlich gibt es noch Worx Web, Worx Desktop und Worx Edit. Was genau diese jeweils machen, könnt ihr in den Citrix edocs (http://support.citrix.com/proddocs/topic/xenmobile/xmob-understand-whats-new.html) nachlesen.

Citrix ShareFile (5):

Hinter ShareFile verbirgt sich im Endeffekt ein File Sharing Dienst, der auf Cloud-Technologien basiert. Mit Hilfe von ShareFile können also einfach Dokumente auf eine sichere Art und Weise ausgetauscht werden. Die Dateien können hierbei tatsächlich in der Cloud liegen oder aber mit der „on premise“ Variante im eigenen Rechenzentrum. Das „Brokering“ findet aber immer über einen Webservice von Citrix statt.

Die exemplarische Anordnung der Komponenten in der DMZ bzw. im internen LAN ist übrigens nicht in Stein gemeißelt. Die Platzierung der Komponenten hängen teils von den Anforderungen an die Umgebung und den geforderten Sicherheitsgrad ab. Das man unabhängig davon noch reichlich an der Sicherheit schrauben kann, haben wir übrigens in einem Artikel zur SSL-Sicherheit auf dem Citrix Device Manager ganz gut beschrieben.

 

Kommunikation von Apple Devices in einer Citrix XenMobile Architektur

Das nachfolgende Bild zeigt einfach ohne weitere Erklärungen die Kommunikationsarchitektur von XenMobile in Verbindung mit Apple iOS Devices.

Apple Communication with XDM

Kommunikationsarchitektur von Apple iOS Devices mit Citrix XenMobile

 

Kommunikation von Android und Windows Devices in einer Citrix XenMobile Architektur

 

Windows Phone and Android Communication with XDM

Kommunikationsarchitektur für Citrix XenMobile und Adroid- / Windows Phone- Devices.

Analog zum oben beschriebenen Szenario für Apple-Devices folgt jetzt natürlich noch das Schaubild der Kommunikationsarchitektur für Windows Phone Devices sowie für Android Devices.

 

Zusätzliche Info:

Citrix empfiehlt übrigens, laut edocs, die Installation der Komponenten in folgender Reihenfolge:

  1. Citrix NetScaler Gateway
  2. Citrix Device Manager
  3. Citrix XenMobile NetScaler Connector (XNC)
  4. Citrix AppController
  5. Citrix Storefront (optional)
  6. Citrix ShareFile (optional)

 

Auf die Installation einer Citrix XenMobile Umgebung gehen wir in diesem Artikel nicht mehr rein. Das würde den Umfang sprengen. In Anbetracht der Citrix XenMobile Architektur sollte euch aber klar sein, dass die Implementierung einer solchen Umgebung schon ein ziemlicher Eingriff in Sachen Sicherheit ist. Ihr solltet euch also unbedingt einen fitten Netzwerk- und Security-Menschen dazu holen, wenn ihr eine Citrix XenMobile Umgebung vernünftig implementieren wollt.

Print Friendly, PDF & Email
0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.