Compartilhar via


Microsoft Tunnel para Microsoft Intune

O Microsoft Tunnel é uma solução de gateway de VPN para o Microsoft Intune que é executada em um contêiner no Linux e permite o acesso a recursos locais de dispositivos iOS/iPadOS e Android Enterprise usando autenticação moderna e Acesso Condicional.

Este artigo apresenta o microsoft tunnel principal, como ele funciona e sua arquitetura.

Se estiver pronto para implantar o Microsoft Tunnel, confira Pré-requisitos do Microsoft Tunnel e Configure o Microsoft Tunnel.

Depois de implantar o Microsoft Tunnel, você pode optar por adicionar o Microsoft Tunnel for Mobile Application Management (Tunnel for MAM). Tunnel for MAM estende o gateway vpn do Microsoft Tunnel para dar suporte a dispositivos que executam Android ou iOS e que não estão registrados com Microsoft Intune. O túnel para MAM está disponível quando você adiciona Microsoft Intune Plano 2 ou Microsoft Intune Suite como uma licença de complemento ao locatário.

Observação

O Microsoft Tunnel não usa algoritmos compatíveis com o FIPS (Federal Information Processing Standard).

Dica

Baixe o Guia de Implantação do Microsoft Tunnel v2 do Centro de Download da Microsoft.

Visão geral do Microsoft Tunnel

O Gateway do Microsoft Tunnel é instalado em um contêiner executado em um servidor Linux. O servidor Linux pode ser uma caixa física no ambiente local ou uma máquina virtual executada localmente ou na nuvem. Para configurar o Tunnel, você implanta um Microsoft Defender para Ponto de Extremidade como o aplicativo cliente do Microsoft Tunnel e perfis VPN do Intune em seus dispositivos iOS e Android. O aplicativo cliente e o perfil VPN permitem que os dispositivos usem o túnel para se conectar aos recursos corporativos. Quando o túnel está hospedado na nuvem, você precisa usar uma solução como o Azure ExpressRoute para estender sua rede local para a nuvem.

Por meio do centro de administração Microsoft Intune, você:

  • Baixe o script de instalação do Microsoft Tunnel que você executa nos servidores Linux.
  • Configurar os aspectos do Gateway do Microsoft Tunnel, como endereços IP, servidores DNS e portas.
  • Implantar perfis de VPN em dispositivos para direcioná-los a usar o túnel.
  • Implante o Microsoft Defender para Ponto de Extremidade (o aplicativo cliente tunnel) em seus dispositivos.

Por meio do aplicativo Defender para Ponto de Extremidade, dispositivos iOS/iPadOS e Android Enterprise:

  • Use Microsoft Entra ID para autenticar no túnel.
  • Use Serviços de Federação do Active Directory (AD FS) para autenticar no túnel.
  • São avaliados em relação às políticas de Acesso Condicional. Se o dispositivo não estiver em conformidade, ele não poderá acessar seu servidor VPN ou sua rede local.

Você pode instalar vários servidores Linux para oferecer compatibilidade com o Microsoft Tunnel e combinar servidores em grupos lógicos chamados de Sites. Cada servidor pode ingressar em apenas um Site. Ao configurar um Site, você está definindo um ponto de conexão para os dispositivos usarem ao acessar o túnel. Os sites exigem uma configuração do Servidor que você define e atribui ao Site. A configuração do servidor é aplicada a todo servidor que você adiciona ao site, simplificando a configuração de mais servidores.

Para direcionar dispositivos para usar o túnel, você cria e implanta uma política de VPN para o Microsoft Tunnel. Essa política é um perfil de VPN para configuração de dispositivo que usa o Microsoft Tunnel pelo tipo de conexão.

Os recursos dos perfis de VPN para o túnel incluem:

  • Um nome amigável para a conexão VPN que está visível para seus usuários finais.
  • O site ao qual o cliente VPN se conecta.
  • Configurações da VPN por aplicativo que definem para quais aplicativos o perfil de VPN será usado e se ele estará sempre ativo ou não. Quando sempre ativada, a VPN se conecta automaticamente e é usada apenas para os aplicativos que você define. Se nenhum aplicativo for definido, a conexão sempre ativa fornecerá acesso ao túnel para todo o tráfego de rede do dispositivo.
  • Para dispositivos iOS que têm o Microsoft Defender para Ponto de Extremidade configurado para dar suporte a VPNs por aplicativo e modo TunnelOnly definido como True, os usuários não precisam abrir ou entrar para Microsoft Defender em seu dispositivo para que o Túnel seja usado. Em vez disso, com o usuário conectado ao Portal da Empresa no dispositivo ou em qualquer outro aplicativo que use autenticação multifator que tenha um token válido para acesso, a VPN do Túnel por aplicativo é usada automaticamente. O modo TunnelOnly tem suporte para iOS/iPadOS e desabilita a funcionalidade do Defender, deixando apenas os recursos do Túnel.
  • Conexões manuais com o túnel quando um usuário inicia a VPN e seleciona Conectar.
  • Regras de VPN sob demanda que permitem o uso de VPN quando são atendidas as condições para FQDNs ou endereços IP específicos. (iOS/iPadOS)
  • Suporte a proxy (iOS/iPadOS, Android 10+)

Essas configurações incluem:

  • Intervalo de endereços IP – Endereços IP atribuídos a dispositivos que se conectam a um Microsoft Tunnel.
  • Servidores DNS – Os dispositivos do servidor DNS devem usar quando se conectam ao servidor.
  • Pesquisa de sufixo DNS.
  • Dividir as regras de túnel – Até 500 regras compartilhadas entre as rotas de inclusão e exclusão. Por exemplo, se você criar 300 regras de inclusão, só poderá ter 200 regras de exclusão.
  • Porta – A porta que o Gateway do Microsoft Tunnel escuta.

A configuração do Site inclui:

  • Um endereço IP público ou FQDN, que é o ponto de conexão para dispositivos que usam o túnel. Esse endereço pode ser de um servidor individual ou pode ser o IP ou o FQDN de um servidor de balanceamento de carga.
  • A configuração do servidor que é aplicada a cada servidor do Site.

Você atribui um servidor a um Site no momento em que instala o software de túnel no servidor Linux. A instalação usa um script que você pode baixar de dentro do centro de administração. Depois de iniciar o script, você será solicitado a configurar a operação para o ambiente, o que inclui especificar o Site em que o servidor ingressará.

Para usar o Microsoft Tunnel, os dispositivos devem instalar o aplicativo Microsoft Defender para Ponto de Extremidade. Você obtém o aplicativo em questão nas lojas de aplicativos iOS/iPadOS ou Android e o implanta para os usuários.

Arquitetura

O Gateway do Microsoft Tunnel é executado em contêineres que são executados em servidores Linux.

Desenho da arquitetura do Gateway do Microsoft Tunnel

Componentes:

  • A – Microsoft Intune.
  • B- Microsoft Entra ID.
  • C – Servidor Linux com Podman ou Docker CE (consulte os requisitos Linux server para obter detalhes sobre quais versões exigem Podman ou Docker)
    • C.1 – Gateway do Microsoft Tunnel.
    • C.2 – Agente de Gerenciamento.
    • C.3 – plug-in de autenticação – plug-in de autorização, que se autentica com Microsoft Entra.
  • D – IP voltado para o público ou FQDN do Microsoft Tunnel, que pode representar um balanceador de carga.
  • E – Dispositivo registrado em Gerenciamento de Dispositivos móvel (MDM) ou um dispositivo móvel não registrado usando o Tunnel for Mobile Application Management.
  • F – Firewall.
  • G – Servidor Proxy Interno (opcional).
  • H – Rede corporativa.
  • I – Internet pública.

Ações:

  • 1 – O administrador do Intune define as Configurações do servidor e os Sites, as configurações do servidor são associadas aos Sites.
  • 2 – O administrador do Intune instala o Microsoft Tunnel Gateway e o plug-in de autenticação autentica o Microsoft Tunnel Gateway com Microsoft Entra. O servidor do Gateway do Microsoft Tunnel é atribuído a um site.
  • 3 – O Agente de Gerenciamento se comunica com o Intune para recuperar as políticas de configuração do servidor e para enviar os logs de telemetria ao Intune.
  • 4 – O administrador de serviços do Intune cria e implanta perfis de VPN e o aplicativo do Defender para os dispositivos.
  • 5 – O dispositivo autentica para Microsoft Entra. Políticas de Acesso Condicional são avaliadas.
  • 6 – Com túnel dividido:
    • 6.a – Parte do tráfego vai diretamente para a Internet pública.
    • 6.b – Parte do tráfego vai para o endereço IP do Tunnel voltado ao público. O canal VPN usará TCP, TLS, UDP e DTLS na porta 443. Esse tráfego requer que as portas de firewall de entrada e saída sejam abertas.
  • 7 - O Túnel roteia o tráfego para seu proxy interno (opcional) e/ou sua rede corporativa. Os administradores de TI devem garantir que o tráfego da interface interna do servidor do Gateway de Túnel possa ser roteado com êxito para o recurso corporativo interno (intervalos de endereços IP e portas).

Observação

  • O gateway do Tunnel mantém dois canais com o cliente. Um canal de controle é estabelecido sobre o TCP e TLS. Isso também serve como um canal de backup de dados. Em seguida, procura estabelecer um canal UDP usando DTLS (Datagram TLS, uma implementação do TLS sobre UDP) que serve como canal de dados principal. Se o canal UDP falhar em estabelecer ou estiver temporariamente indisponível, o canal de backup sobre TCP / TLS será usado. Por padrão, a porta 443 é usada para TCP e UDP, mas isso pode ser personalizado por meio da Configuração do servidor Intune - configuração da porta do servidor. Se alterar a porta padrão (443), certifique-se de que as suas regras de firewall de entrada estejam ajustadas à porta personalizada.

  • Os endereços IP de clientes atribuídos (a configuração de Intervalo de endereços IP em uma Configuração de servidor do Tunnel) não são visíveis para outros dispositivos da rede. O gateway do Microsoft Tunnel usa conversão de endereço de porta (PAT). PAT é um tipo de NAT (conversão de endereços de rede) em que vários endereços IP privados da configuração do Servidor são mapeados em um único IP (muitos para um) usando portas. O tráfego do cliente terá o endereço IP de origem do host do servidor Linux.

Interromper e inspecionar:

Muitas redes corporativas reforçam a segurança da rede para o tráfego da Internet usando tecnologias como servidores proxy, firewalls, interrupção e inspeção de SSL, inspeção profunda de pacotes e sistemas de prevenção de perda de dados. Essas tecnologias oferecem redução de risco importantes para solicitações de Internet genéricas, mas podem reduzir significativamente o desempenho, a capacidade de expansão e a qualidade da experiência do usuário final quando aplicada aos pontos de extremidade do Gateway do Microsoft Tunnel e Intune.

As informações a seguir descrevem onde não há suporte para interrupções e inspeções. As referências são para o diagrama de arquitetura da seção anterior.

  • Não há suporte para interrupção e inspeção nas seguintes áreas:

    • O Gateway de Túnel não dá suporte a interrupções e inspeções SSL, quebra e inspeção de TLS ou inspeção de pacotes profundos para conexões de cliente.
    • O uso de firewalls, proxies, balanceadores de carga ou qualquer tecnologia que encerre e inspecione as sessões de cliente que vão para o Gateway de Túnel não tem suporte e faz com que as conexões do cliente falhem. (Consulte F, De C no diagrama de arquitetura).
    • Se o Gateway de Túnel usar um proxy de saída para acesso à Internet, o servidor proxy não poderá executar interrupções e inspeções. Isso ocorre porque o Agente de Gerenciamento de Gateway de Túnel usa a autenticação mútua TLS ao se conectar ao Intune (Consulte 3 no diagrama arquitetura). Se a interrupção e a inspeção forem habilitadas no servidor proxy, os administradores de rede que gerenciam o servidor proxy deverão adicionar o endereço IP do servidor Gateway de túnel e o FQDN (Nome de Domínio Totalmente Qualificado) a uma lista de aprovação para esses pontos de extremidade do Intune.

Detalhes adicionais:

  • O Acesso Condicional é feito no cliente VPN e baseado no aplicativo de nuvem Gateway do Microsoft Tunnel. Dispositivos não compatíveis não recebem um token de acesso de Microsoft Entra ID e não podem acessar o servidor VPN. Para obter mais informações sobre como usar o Acesso Condicional com o Microsoft Tunnel, confira Usar o Acesso Condicional com o Microsoft Tunnel.

  • O Agente de Gerenciamento é autorizado contra Microsoft Entra ID usando chaves de ID/segredo do aplicativo do Azure.

Próximas etapas