VMware Tunnel의 다중 계층 배포 모델 및 프록시 구성 요소를 사용하는 경우 릴레이 끝점 배포 모드를 사용합니다. 릴레이 끝점 배포 모델 아키텍처에는 별도 역할을 갖는 2개의 VMware Tunnel 인스턴스가 포함됩니다. VMware Tunnel 릴레이 서버는 DMZ에 상주하며 구성된 포트를 통해 공용 DNS에서 액세스할 수 있습니다.
애플리케이션별 터널 구성 요소만 사용하는 경우에는 캐스케이드 모드 배포를 사용하는 것이 좋습니다. 자세한 내용은 캐스케이드 모드 배포를 참조하십시오.
공용 DNS에 액세스하기 위한 포트는 애플리케이션별 터널의 경우 기본적으로 포트 8443이고, 프록시의 경우 포트 2020입니다. VMware Tunnel 끝점 서버는 인트라넷 사이트 및 웹 애플리케이션을 호스팅하는 내부 네트워크에 설치됩니다. 이 서버에는 릴레이 서버에서 확인되는 내부 DNS 레코드가 있어야 합니다. 이 배포 모델은 내부 리소스로 직접 연결되는 서버에서 공개적으로 사용 가능한 서버를 분리하여 추가적인 보안 계층을 제공합니다.
릴레이 서버 역할에는 API 및 AWCM 구성 요소와의 통신 및 VMware Tunnel에 요청할 경우에 대한 디바이스 인증이 포함됩니다. 이 배포 모델에서는 릴레이 서버에서 API 및 AWCM로의 통신을 끝점 서버를 통해 아웃바운드 프록시로 라우팅할 수 있습니다. 애플리케이션별 터널 서비스는 API 및 AWCM과 직접 통신해야 합니다. 디바이스가 VMware Tunnel에 요청하면 릴레이 서버는 디바이스가 해당 서비스에 액세스하도록 인증되는지 여부를 결정합니다. 인증되면 요청은 단일 포트(기본 포트는 2010임)를 통해 HTTPS를 사용하여 VMware Tunnel 끝점 서버로 안전하게 전달됩니다.
끝점 서버의 역할은 디바이스에서 요청한 내부 DNS 또는 IP에 연결하는 것입니다. 끝점 서버는 Workspace ONE UEM Console의 VMware Tunnel 설정에서 프록시를 통해 API 및 AWCM 아웃바운드 통화를 허용을 사용으로 설정하지 않을 경우 API 또는 AWCM과 통신하지 않습니다. 릴레이 서버는 정기적으로 상태 점검을 수행하여 끝점이 활성 상태이고 사용 가능한지를 확인합니다.
이러한 구성 요소는 공유 또는 전용 서버에 설치할 수 있습니다. 전용 Linux 서버에서 VMware Tunnel을 설치하여 같은 서버에서 실행되는 다른 애플리케이션에 의해 성능이 영향을 받지 않는지 확인합니다. 릴레이 끝점 배포의 경우 프록시 및 애플리케이션별 터널 구성 요소는 동일한 릴레이 서버에 설치됩니다.