Si se implementa VMware Tunnel mediante el dispositivo Unified Access Gateway, este proporcionará un método seguro y eficaz para que las aplicaciones individuales accedan a los recursos corporativos. Unified Access Gateway admite la implementación en entornos de ESXi o Microsoft Hyper-V.

VMware Tunnel está formado por dos componentes independientes: el proxy de túnel y el túnel por aplicación. Implemente VMware Tunnel tanto con los modelos de arquitectura de red única como de varios niveles.

Tanto el modelo de implementación de proxy de túnel como el de túnel por aplicación pueden utilizarse en una red de varios niveles en el dispositivo Unified Access Gateway. La implementación consta de un servidor front-end de Unified Access Gateway implementado en la DMZ y un servidor back-end implementado en la red interna.

El componente del proxy de túnel protege el tráfico de red entre un dispositivo del usuario final y un sitio web a través de VMware Browser o cualquier aplicación con AirWatch SDK habilitado e implementada desde AirWatch. La aplicación móvil crea una conexión HTTPS segura con el servidor del proxy de túnel y protege los datos confidenciales. Los dispositivos se autentican en el proxy de túnel con un certificado emitido mediante SDK, tal como se configuró en la consola de administración de AirWatch. Por lo general, este componente debe utilizarse cuando existen dispositivos no administrados que necesitan acceso protegido a recursos internos.

Para dispositivos totalmente registrados, el componente del túnel por aplicación permite que los dispositivos se conecten a los recursos internos sin necesidad de AirWatch SDK. Este componente aprovecha las funciones nativas de la VPN por aplicación de los sistemas operativos iOS, Android, Windows 10 y macOS. Para obtener más información sobre estas plataformas y las funciones del componente VMware Tunnel, consulte la guía de VMware Tunnel en https://resources.air-watch.com/view/yr8n5s2b9d6qqbcfjbrw/en

La implementación de VMware Tunnel para su entorno de AirWatch incluye lo siguiente:
  1. Configurar el hardware inicial
  2. Configurar la información de nombre de host y puerto de VMware Tunnel en la consola administrativa de AirWatch
  3. Descargar e implementar la plantilla de Unified Access Gateway OVF
  4. Configure manualmente VMware Tunnel. Consulte más información en Configurar los ajustes del túnel de VMware para AirWatch.
Figura 1. Implementación de varios niveles de VMware Tunnel: proxy y túnel por aplicación

La versión 9.1 y posteriores de AirWatch son compatibles con el modo cascada como modelo de implementación de varios niveles para VMware Tunnel. El modo cascada requiere un puerto entrante dedicado para cada componente del túnel de Internet al servidor del túnel front-end. Tanto los servidores front-end como back-end deben poder comunicarse con los servidores AWCM y la API de AirWatch. El modo cascada de VMware Tunnel es compatible con la arquitectura de varios niveles del componente del túnel por aplicación.

Para obtener más información, incluidos aquellos sobre la implementación del endpoint de retransmisión que se usa con el componente de proxy de túnel, consulte la documentación de VMware Tunnel en https://resources.air-watch.com/view/yr8n5s2b9d6qqbcfjbrw/en

Para conocer las consideraciones de equilibrio de carga respecto de la puerta de enlace de contenido y el proxy de túnel, consulte Unified Access GatewayTopologías de equilibrio de carga.