Durante este período, la mayoría de las empresas apoyan a sus colaboradores en el trabajo remoto y, por lo tanto, necesitan usar herramientas y soluciones que les permitan operar de manera efectiva y segura. Las soluciones ThinMan Server, ThinOX y Agile de Praim permiten a las empresas soportar de manera fácil y sin problemas a la fuerza de trabajo utilizando dispositivos administrados (ya sean Thin Clients, computadores portátiles o laptops) para acceder a sus propios recursos remotos
En solo unos minutos, tu empresa puede crear un servidor ThinMan en la nube, instalar un certificado de seguridad y conectar dispositivos a ThinMan en solo unos pocos pasos. En el siguiente procedimiento, veremos lo fácil que es aprovisionar tu infraestructura de Praim en la nube y, por lo tanto, apoyar a tu fuerza de trabajo remota con la administración centralizada de endpoints.
Las recientes actualizaciones de Praim simplifican el proceso
Praim ha simplificado los pasos necesarios y con ThinMan Server 8.0 y versiones posteriores, se ha introducido una nueva arquitectura de conectividad llamada Web Socket Secure.
Con la nueva arquitectura segura, la cantidad de puertos de red requeridos para la comunicación con ThinMan Server se reduce para que solo requiera el puerto TCP 443. Esto simplifica significativamente la configuración de la gestión de las conexiones de red requeridas para el control remoto.
Al administrar colaboradores remotos, los administradores de TI deben admitir a los usuarios que se encuentran en una amplia gama de redes domésticas. Los usuarios finales pueden no tener las habilidades técnicas necesarias para resolver problemas de conectividad de red o proporcionar los requisitos de red necesarios para conectarse a la infraestructura de Thin Client.
La reducción de los requisitos de conectividad solo al puerto TCP 443, como en las soluciones de Praim, ayuda a garantizar que sea fácil establecer la conectividad entre entornos de trabajo remotos y la infraestructura corporativa, también debido al hecho de que el puerto TCP 443 está predefinido en la mayoría de las redes.
Esta simplificación facilita a la empresa, garantizando la flexibilidad necesaria para hacer que un servidor ThinMan esté disponible en todas partes, incluso en la nube, permitiendo la conexión entre el servidor y los entornos del usuario final, incluso en sus redes domésticas, sin ninguna excepción a la seguridad.
Instanciar ThinMan en Azure
En este ejemplo, vemos cómo crear una instancia de un servidor ThinMan en Azure. Esto simplemente implica crear una máquina de servidor de Windows en Azure en la que instalar ThinMan. Primero, implementamos un servidor de Windows en nuestro entorno Azure.
Una vez que se haya aprovisionado una maquina virtual en Azure, será muy fácil instalar el servidor ThinMan en la máquina virtual. Ten en cuenta que en la imagen los puertos están configurados por defecto. Para el tráfico SSL seguro usamos el puerto 443.
Con un simple instalador “Next, Next, Finish”, ThinMan Server se instala rápida y fácilmente.
Con Microsoft Azure es necesario agregar puertos en la configuración del «grupo de seguridad de red» para permitir el tráfico entrante en la máquina virtual. Este proceso es particularmente simple con ThinMan Server, porque solo necesitamos habilitar el puerto entrante 443 para aceptar conexiones de clientes. Esto también simplifica la gestión de seguridad para ThinMan.
Como se mencionó anteriormente, las cosas son extremadamente simples y directas en el lado de la conexión del cliente, ya que es suficiente que solo un puerto esté abierto para el tráfico saliente. La siguiente imagen muestra cómo se agrega el puerto TCP 443 requerido al servidor ThinMan en el entorno Azure IaaS desde: Networking > Inbound port rules de las propiedades de la máquina virtual de Azure.
Conectar los clientes de usuario final al servidor ThinMan en Azure
Una vez que se establece la regla de entrada para la máquina virtual Azure ThinMan, los clientes de los usuarios finales pueden conectarse al servidor ThinMan normalmente alojado en Azure.
Durante la instalación de Agile en el dispositivo, para activar el producto, se le pedirá que ingrese la dirección de ThinMan.
Simplemente indiqca la dirección proporcionada por Azure y, como puedes ver a continuación, el resultado es positivo.
Después de verificar la conexión al servidor ThinMan, desde la consola ThinMan verás que el dispositivo cliente se registra con el servidor como se muestra a continuación.
Una vez que el cliente del usuario final se ha registrado con su servidor ThinMan, es posible realizar todas las acciones de administración normales entre ThinMan y el endpoint, que incluyen:
- Soporte remoto
- Actualizaciones
- Encendido programado
- Funciones y controles especiales
- Añadir actividades programadas
- Otras (como la configuración fuera de línea de dispositivos ThinOX)
Una vez que todos los clientes de los usuarios finales que trabajan de forma remota se registren con ThinMan, la administración tendrá herramientas de administración y monitoreo para todos los colaboradores en una sola interfaz (la consola ThinMan), lo que simplifica enormemente el flujo de trabajo y todas las operaciones de TI.
Usar un certificado SSL personalizado para proteger el servidor ThinMan
Como sabes, la protección de las comunicaciones en el puerto 443 se usa comúnmente en Internet y se lleva a cabo mediante certificados SSL. De forma predeterminada, ThinMan Server protege la comunicación con los clientes de los usuarios finales mediante un certificado SSL autofirmado que protege las comunicaciones mediante el cifrado de las mismas.
Sin embargo, al configurar tu servidor ThinMan de producción en Azure, es probable que deseas aumentar la seguridad de las comunicaciones ThinMan utilizando tu propio certificado apropiado en lugar del certificado autofirmado. Esta solución garantiza una gran seguridad al crear un canal encriptado administrado a través del protocolo de enlace SSL que, al explotar el certificado seguro de la empresa y conecta directamente a ThinMan y a cualquier otro usuario conectado remotamente desde su hogar, lo que permite comunicaciones totalmente seguras incluso sin definir una VPN.
Una característica importante incluida en ThinMan es la integración con los certificados SSL «Let’s Encrypt»: certificados de libre acceso y firmados adecuadamente que te permiten proteger las comunicaciones SSL entre un servidor y todos tus clientes. ThinMan hace que sea extremadamente fácil configurar los certificados SSL confiables, a través de la funcionalidad «Endpoint Security Communication».
Echemos un vistazo a los pasos necesarios para preparar el uso de un certificado SSL personalizado a través de la integración de Let’s Encrypt en ThinMan Server. Para iniciar la configuración SSL, vaya a Tools > Endpoint Security Communication.
Hay dos opciones para configurar el certificado para la comunicación ThinMan SSL con el endpoint:
- Let’s Encrypt Certificate Manager – utiliza el administrador Let’s Encrypt integrado en ThinMan Server para el aprovisionamiento gratuito de certificados SSL compatibles.
- Importar el certificado de tu empresa – opción útil si ya tienes un certificado de confianza.
A continuación, utilizamos la opción de certificado ThinMan autofirmado.
Ingresa el FQDN del servidor ThinMan para generar un certificado SSL que se importará usando Let’s Encrypt.
Integrar Azure AD para la autenticación
Con el Feature Pack ThinMan USER+, además de otras funciones, los usuarios finales pueden continuar autenticándose con sus credenciales corporativas incluso de forma remota y obtener un perfil personalizado.
ThinMan, de hecho, te permite integrar su ActiveDirectory a través de LDAPS. Dependiendo de la estrategia de configuración y autenticación de la compañía, se puede adoptar un enfoque «completamente en la nube» o mixto.
Si la instancia de Active Directory se implementa dentro de la infraestructura virtual, ThinMan habilita el paso de credenciales directamente al VDI. De lo contrario, ThinMan también puede aprovechar Microsoft Azure AD para fines de autenticación.
Muchas empresas ya están aprovechando Azure AD como parte de su migración al entorno de software como servicio (SaaS) de Office 365.
Con Azure AD, puedes centralizar el modelo de autenticación de los usuarios que utilizan clientes remotos y, en cualquier caso, completar la centralización en la nube de la administración completa de todos los usuarios finales y tus clientes integrándolo con el servidor ThinMan ya instalado en la nube. Es posible unir fácilmente el servidor ThinMan a un servicio ActiveDirectory y, en particular, al servicio de dominio administrado de Azure AD, teniendo así acceso al archivo de autenticación ya existente.
No mostraremos este proceso en detalle aquí, pero en este enlace puedes consultar el tutorial sobre cómo unir una VM de Windows Server a un dominio administrado.
Conclusiones
Si tu empresa también ofrece a los empleados la oportunidad de trabajar de forma remota, seguramente enfrentarás muchos desafíos para la administración, administración y seguridad centralizadas de las estaciones de trabajo distribuidas. Con Praim ThinMan Server alojado en la nube y utilizando el nuevo protocolo Web Socket Secure, es posible conectar fácilmente clientes de usuarios finales, donde sea que estén, al servidor ThinMan con una reconfiguración de red muy simple.
Como se muestra, el proceso para instalar ThinMan en una máquina virtual IaaS de Azure, agregar la regla de red entrante apropiada, agregar una computadora cliente de usuario final como Agile4PC o ThinOX4PC, administrar certificados en el servidor ThinMan e incluso integrar la instalación con Azure AD es muy simple.
Visita las páginas de nuestros productos que facilitan a los trabajadores remotos para descubrir cómo hacen que la configuración de las estaciones de trabajo sea extremadamente fácil y rápida, tanto localmente como en la nube.
Descarga la versión de prueba de ThinMan Server en esta página y si deseas más detalles, contáctenos.