Los servidores de seguridad y los dispositivos de Unified Access Gateway incluyen un componente de puerta de enlace segura de Blast. Si la puerta de enlace segura de Blast está habilitada, después de la autenticación, los clientes que utilicen Blast Extreme o HTML Access pueden efectuar otra conexión segura a un servidor de seguridad o a un dispositivo de Unified Access Gateway. Esta conexión permite que los clientes accedan a aplicaciones y escritorios remotos desde Internet.

Al habilitar el componente de puerta de enlace segura de Blast, el tráfico de Blast Extreme se redirige mediante un servidor de seguridad o un dispositivo de Unified Access Gateway a las aplicaciones y escritorios remotos. Si los clientes que usan Blast Extreme utilizan también la función de redireccionamiento USB o la aceleración de redireccionamiento multimedia (MMR), se puede habilitar el componente de puerta de enlace segura de View para redirigir esos datos.

Al configurar conexiones de clientes directas, el tráfico de Blast Extreme y de otro tipo va directamente desde un cliente a una aplicación o un escritorio remoto.

Cuando usuarios finales, como personas que trabajan desde su hogar o usuarios móviles, acceden a los escritorios desde Internet, los servidores de seguridad o los dispositivos de Unified Access Gateway proporcionan el nivel necesario de seguridad y conectividad, de forma que no es necesaria una conexión VPN. El componente de puerta de enlace segura de Blast asegura que el único tráfico remoto que puede acceder al centro de datos corporativo es el tráfico en nombre de un usuario perfectamente autenticado. Los usuarios finales solo pueden acceder a los recursos para los que tengan autorización.

Un cliente nativo Blast que funciona a través de una puerta de enlace segura de Blast espera que el certificado TLS que está configurado en la puerta de enlace segura de Blast autentique la conexión TLS de la sesión Blast. Si la conexión Blast del cliente detecta otro certificado TLS, la conexión se descartará y el cliente notificará que una huella digital del certificado no coincide.

Si decide que el cliente establezca su conexión a un proxy con terminación TLS que se encuentre entre el cliente y la puerta de enlace segura de Blast, usted debe cumplir los requisitos del certificado del cliente y evitar que se produzca un error de falta de coincidencia de huellas digitales. Para ello, hará que el proxy presente una copia del certificado de la puerta de enlace segura de Blast (y la clave privada). De esta manera, se permite que se establezca correctamente la conexión Blast desde el cliente.

Como alternativa a copiar el certificado de la puerta de enlace segura de Blast al proxy, puede proporcionar a este último su propio certificado TLS y, a continuación, configurar la puerta de enlace segura Blast para aconsejar al cliente que espere y acepte el certificado del proxy en lugar del certificado de la puerta de enlace segura de Blast.

Puede configurar la puerta de enlace segura de Blast en Unified Access Gateway si carga el certificado del proxy en Certificado del proxy de Blast en la configuración de Unified Access Gateway de Horizon. Consulte el documento Implementación y configuración de VMware Unified Access Gateway en https://docs.vmware.com/es/Unified-Access-Gateway/index.html.

Nota: Se cargará solo el certificado del proxy. Unified Access Gateway no conoce la clave privada correspondiente.