Os cenários de implantação descritos neste capítulo podem auxiliar a identificar e organizar a implantação do Unified Access Gateway em seu ambiente. O Unified Access Gateway é um dispositivo normalmente instalado em uma zona desmilitarizada (DMZ) e usado para garantir que o único tráfego que entra no centro de dados corporativo seja o tráfego em nome de um usuário remoto fortemente autenticado.

Você pode implantar o Unified Access Gateway com o Horizon 8, o Horizon Cloud Service, o Workspace ONE Access e o Workspace ONE UEM.

Observação: Para implementar o Unified Access Gateway com o Horizon Cloud Service, consulte Implantar um Horizon 8 Edge para uso com implantações do Horizon 8 e a camada de controle do Horizon Cloud - next-gen no Guia do VMware Horizon Cloud Service - next-gen em VMWare Docs.

Unified Access Gateway como um gateway seguro

O Unified Access Gateway direciona solicitações de autenticação ao servidor apropriado e descarta qualquer solicitação não autorizada. Os usuários podem acessar somente os recursos que têm autorização para acessar.

O Unified Access Gateway também garante que o tráfego de um usuário autenticado possa ser direcionado somente para os recursos da área de trabalho e de aplicativos para os quais o usuário estiver realmente qualificado. Esse nível de proteção envolve a inspeção específica de protocolos de área de trabalho e a coordenação de potenciais endereços de rede e políticas de mudança rápida para controlar o acesso de maneira precisa.

O Unified Access Gateway atua como um host de proxy para conexões dentro da rede segura da empresa. Esse design fornece uma camada extra de segurança ao proteger áreas de trabalho virtuais, hosts de aplicativos e servidores da Internet voltada para o público.

O Unified Access Gateway é projetado especificamente para a DMZ. As seguintes configurações de proteção são implementadas.

  • Linux Kernel e patches de software atualizados
  • Suporte múltiplo de NIC para tráfego de Internet e intranet
  • SSH desabilitado
  • Serviços desabilitados de FTP, Telnet, Rlogin ou Rsh
  • Serviços indesejados desabilitados

Uso do em vez de uma rede virtual privadaUnified Access Gateway

O Unified Access Gateway e as soluções de VPN genéricas são semelhantes, pois ambos garantem que o tráfego seja encaminhado para uma rede internal somente em nome de usuários fortemente autenticados.

As vantagens do Unified Access Gateway em relação à VPN genérica incluem o seguinte:

  • Access Control Manager. O Unified Access Gateway aplica regras de acesso automaticamente. O Unified Access Gateway reconhece as qualificações dos usuários e o endereçamento exigido para a conexão interna. Uma VPN faz a mesma coisa, porque a maioria das VPNs permite que um administrador configure as regras de conexão de rede para cada usuário ou grupo de usuários individualmente. Primeiro, isso funciona bem com uma VPN, mas exige um esforço administrativo significativo para manter as regras exigidas.
  • Interface do Usuário. O Unified Access Gateway não altera a interface do usuário simples do Horizon Client. Com o Unified Access Gateway, quando o Horizon Client é iniciado, os usuários autenticados estão no ambiente do Horizon Connection Server deles e têm acesso controlado aos respectivos aplicativos e áreas de trabalho. Uma VPN exige que você configure o software VPN primeiro e o autentique separadamente antes de iniciar o Horizon Client.
  • Desempenho. O Unified Access Gateway é projetado para maximizar a segurança e o desempenho. Com o Unified Access Gateway, os protocolos PCoIP, HTML access e WebSocket ficam seguros sem exigir encapsulamento adicional. VPNs são implementadas como VPNs SSL. Essa implantação atende aos requisitos de segurança e, com a Segurança de Camada de Transporte (Transport Layer Security, TLS) habilitada, é considerada segura, mas o protocolo subjacente com SSL/TLS é baseado em TCP. Com protocolos modernos de vídeo remoto que exploram transportes baseados em UDP sem conexão, os benefícios de desempenho podem se deteriorar significativamente quando forçados sobre um transporte com base em TCP. Isso não se aplica a todas as tecnologias de VPN, tendo em vista que aqueles que também podem funcionar com DTLS ou IPsec em vez de SSL/TLS podem funcionar bem com protocolos de área de trabalho do Horizon Connection Server.