릴레이 끝점 배포 모델 아키텍처에는 별도 역할을 갖는 2개의 AirWatch Tunnel 인스턴스가 포함됩니다.

AirWatch Tunnel 릴레이 서버는 DMZ에 상주하며 구성된 포트를 통해 공용 DNS에서 액세스할 수 있습니다.

공용 DNS에 액세스하기 위한 포트는 애플리케이션별 터널의 경우 포트 8443이고, 프록시의 경우 포트 2020입니다. AirWatch Tunnel 끝점 서버는 인트라넷 사이트 및 웹 애플리케이션을 호스팅하는 내부 네트워크에 설치됩니다. AirWatch Tunnel 끝점 서버에는 릴레이 서버에서 확인할 수 있는 내부 DNS 레코드가 있어야 합니다. 이 배포 모델은 내부 리소스로 직접 연결되는 서버에서 공개적으로 사용 가능한 서버를 분리하여 추가적인 보안 계층을 제공합니다.

릴레이 서버 역할에는 AirWatch API 및 AWCM 구성 요소와의 통신 및 AirWatch Tunnel에 요청할 경우에 대한 디바이스 인증이 포함됩니다. 이 배포 모델에서 AirWatch Tunnel은 릴레이에서 API 및 AWCM과 통신하기 위한 아웃바운드 프록시를 지원합니다. 애플리케이션별 터널 서비스는 API 및 AWCM과 직접 통신해야 합니다. 디바이스가 AirWatch Tunnel에 요청하면 릴레이 서버는 디바이스가 해당 서비스에 액세스하도록 인증되는지 여부를 결정합니다. 인증되면 요청은 단일 포트를 통해 HTTPS를 사용하여 AirWatch Tunnel 끝점 서버로 안전하게 전달됩니다.
참고: 기본 포트는 2010입니다.

끝점 서버의 역할은 디바이스에서 요청한 내부 DNS 또는 IP에 연결하는 것입니다. 끝점 서버는 AirWatch 콘솔의 [AirWatch Tunnel] 설정에서 프록시를 통해 API 및 AWCM 아웃바운드 통화를 허용사용으로 설정하지 않을 경우 API 또는 AWCM과 통신하지 않습니다. 릴레이 서버는 정기적으로 상태 점검을 수행하여 끝점이 활성 상태이고 사용 가능한지를 확인합니다.

이러한 구성 요소는 공유 또는 전용 서버에 설치할 수 있습니다. 전용 Linux 서버에서 AirWatch Tunnel을 설치하여 같은 서버에서 실행되는 다른 애플리케이션에 의해 성능이 영향을 받지 않는지 확인합니다. 릴레이 끝점 배포의 경우 프록시 및 애플리케이션별 터널 구성 요소는 동일한 릴레이 서버에 설치됩니다. 프록시 구성 요소만 끝점 서버에 설치됩니다. 애플리케이션별 터널 릴레이 구성 요소는 프록시 끝점을 사용하여 내부 애플리케이션에 연결하므로 구성 요소가 릴레이 끝점 포트 및 동일한 끝점 호스트 이름을 공유합니다.