Background

Microsoft Tunnel – Configuración Básica

Article arrow_drop_down

Antes de comenzar tecnicamente el post, quiero comentar que 2 años atras escribi un post relacionado a la configuracion de Microsoft Tunnel en la version 1.0, recientemente Microsoft publico la version 2.0 de esta excelente Guía.

Aquí el post que realice en el 2020. Guía de Implementación de Microsoft Tunnel – Deployment MX

Ahora bien, cabe mencionar que en este post solamente colocare los parámetros básicos de configuración que me llegaron a realizar la correcta instalación de la infraestructura.

El túnel de Microsoft es una característica nueva que se lanzó durante Microsoft Ignite 2020. El túnel es una solución de puerta de enlace VPN para Microsoft Intune. El túnel permite el acceso a recursos locales desde dispositivos iOS/iPadOS y Android Enterprise mediante autenticación moderna y acceso condicional.

Solo los dispositivos que están inscritos en Intune son compatibles con Microsoft Tunnel.

Se admiten las siguientes plataformas de dispositivos:

Android Enterprise (totalmente administrado, perfil de trabajo de propiedad corporativa, perfil de trabajo) iOS/iPad OS

La siguiente funcionalidad es compatible con todas las plataformas: Autenticación de Azure Active Directory (Azure AD) en el Túnel mediante nombre de usuario y contraseña, o certificados.

Soporte por aplicación. Túnel manual de dispositivo completo a través de una aplicación de Túnel, donde el usuario inicia VPN y selecciona Conectar.

Túnel dividido. Sin embargo, en iOS, las reglas de tunelización dividida se ignoran cuando su perfil de VPN usa una VPN por aplicación.

El soporte para un Proxy está limitado a las siguientes plataformas: Android 10 y posterior iOS/iPad OS

Ahora bien, les comparto la configuracion básica de la creación de una maquina de Linux que hará el papel de conexión entre las aplicaciones on-premise y nuestros dispositivos móviles.

Virtual Machine: VMTunnel-Linux
Red hat enterprise linux 8.4 LVM
username: deploymentmx
key pair name: VMTunnel-Linux_key
Virtual Network: Tunnel_VPN-vnet
subnet: 10.1.0.0/24
private ip: 10.1.0.4
publicIP: VMTunnel-Linux-ip

cuando el proceso termina de crear la maquina Linux debemos guardar nuestra llave .PEM para utilizarla posteriormente

Dentro dela configuracion del DNS de la maquina virtual debemos agregar el nombre junto con la creación de la aplicación cloudapp de azure.

  • tunnel-linux.eastus.cloudapp.azure.com

Colocar en modo estático la dirección IP del servidor.

debemos crear un DNS publico (dominio para agregar el CNAME de la dirección anterior.

Tambien dentro de la guía esta el paso a paso de como tener un certificado TTL/TLS, en mi caso lo saque publicamente usando Digicert Inc.

Este certificado debemos agregarlo como parte de la configuración en nuestro DNS publico con un registro TXT. (Para Digicert, es parte de la configuración)

Ahora voy a resumir los comandos de linux que se han ejecutado para realizar la configuracion de Microsoft Tunnel.

Abriendo una terminal SSH ejecutamos lo siguiente:

ssh -i .VMTunnel-Linux_key.pem user@tunnel-linux.eastus.cloudapp.azure.com (user, es el usuario de la maquina de linux)
Icacls.exe .VMTunnel-Linux_key.pem /inheritance:r /grant "Administrator:F" /grant "SYSTEM:F" (opcional Unprotect Private Key)
scp -i .VMTunnel-Linux_key.pem .vpn_deployment_mx.pfx user@tunnel-linux.eastus.cloudapp.azure.com:homeuser
sudo yum install -y https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
sudo yum install jq -y
sudo wget --output-document=mst-readiness https://aka.ms/microsofttunnelready
ls -l
chmod u+x ./mst-readiness
sudo ./mst-readiness network
sudo ./mst-readiness account
entramos a este enlace: https://login.microsoftonline.com/common/oauth2/deviceauth
wget --output-document=mstunnel-setup https://aka.ms/microsofttunneldownload
chmod u+x ./mstunnel-setup
sudo ./mstunnel-setup
sudo cp ./vpn_deployment_mx.pfx /etc/mstunnel/private/site.pfx
ahora volvemos a la otra terminal y ejecutamos
sudo ./mstunnel-setup
sudo mst-cli server restart

Una vez terminada la configuración de nuestro servidor, debemos ir al portal de Microsoft Intune y posicionarnos en Microsoft Tunnel.

Debemos configurar:

Server Configurations
Sites
Servers

Los pasos para estas configuración los voy a obviar ya que vienen dentro de la documentación.

Ahora debemos implementar para esta nueva version Microsoft Defender y/o Microsoft Tunnel App desde la tienda de Google Play, esto nos dará como resultado la configuracion de Microsoft Tunnel, además de crear un perfil VPN para tunnel. aqui unos ejemplos

Cuando tengamos implementado veremos la configuracion de la siguiente manera en nuestro dispositivo administrado.

Como se ha seleccionado Microsoft Edge para la aplicación permitida de Microsoft Tunnel una vez conectados, podemos testear creando una maquina virtual de Azure (WebServer) generar una aplicación on-premise y entrar a la dirección internal desde Microsoft Edge en el móvil para tener el acceso.

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

About the author

trending_flat
Microsoft Global Secure Access

Encontrándose en fase previa, ahora, Microsoft ha cambiado la forma de trabajar destinada a proteger a cualquier usuario que acceda a cualquier dato desde cualquier dispositivo. Microsoft Entra Internet Access y Microsoft Entra Private Access componen la solución Security Service Edge (SSE) de Microsoft. El acceso seguro global (versión preliminar) es el término unificado que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access. El acceso seguro global es la ubicación unificada del Centro de administración Microsoft Entra. El acceso seguro global se basa en los principios básicos de Zero Trust de usar privilegios mínimos, comprobar explícitamente y asumir la vulneración. Veamos en este post como configurar de manera sencilla y básica Microsoft Global Secure Access. Global Secure Access (versión preliminar), Microsoft Security Service Edge, es la ubicación centralizada en el Centro de administración de Microsoft Entra, donde puede configurar y administrar las características. Muchas […]

trending_flat
Lo más destacado en LinkedIn 2024

Here's my 2024 LinkedIn Rewind, by Coauthor: 2024 proved that technical expertise matters most when shared effectively. As Microsoft MVP and LinkedIn Learning Instructor, I focused on bridging enterprise device management knowledge between English and Spanish-speaking technology communities. Key technical implementations:→ Microsoft Tunnel Gateway for MAM deployment→ Remote Help for Intune Suite testing→ Cloud PKI in Intune Suite validation→ Microsoft Teams Rooms management with Intune→ Windows Autopilot Pre-provisioning configurations Technical milestones: Achieved Windows Server Hybrid Administrator Associate certification Received 11th consecutive Microsoft MVP Award (Security & Windows Devices) Enhanced Intune Suite implementation expertise Expanded DeploymentMX blog technical resources Launched new LinkedIn Learning courses for Spanish-speaking IT professionals Posts that resonated with our technical community: "Honored to share that I've been recognized as a dual MVP in Security & Windows and Devices for the 11th consecutive year!"https://www.linkedin.com/feed/update/urn:li:activity:7216858712936693760/ "Windows 24H2 screens look […]

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

Related

trending_flat
Cómo empezar con Security Copilot Agents en Microsoft Intune

En esta guía te muestro cómo iniciar con Security Copilot Agents (Preview) dentro de Microsoft Intune, de forma segura: primero solo observación y análisis, sin cambios automáticos. Ideal para aprender el flujo, validar permisos y entender qué te entrega Copilot antes de llevarlo a un cliente. 1. ¿Qué son los Security Copilot Agents en Intune? Los Security Copilot Agents en Intune son asistentes basados en IA que ayudan a realizar tareas de seguridad de forma guiada, como: Revisar el impacto de cambios en configuración/políticas Sugerir ajustes recomendados (baseline/seguridad) Detectar inconsistencias o situaciones que requieren atención (por ejemplo, dispositivos “huérfanos”) Importante: están en Vista previa (Preview), por lo que las opciones pueden cambiar y es normal ver “More agents coming soon”. 2. Prerrequisitos (antes de tocar cualquier cosa) Para ver y usar esta pantalla, normalmente necesitas: Requisitos de acceso Acceso al […]

trending_flat
IntelvPro Fleet Services: Conceptos clave con Octavio Rdz Pt.2 – EP11 Cloud Wizards

🎥 “Hands-On con Intel EMA e Intel vPro Fleet Services (Pt. 2)” En esta segunda entrega junto a Cloud Wizards, pasamos del concepto a la práctica real 🧠💻.Recorremos paso a paso cómo administrar Intel vPro Fleet Services e Intel Endpoint Management Assistant (EMA), desde la configuración inicial hasta acciones remotas avanzadas sobre dispositivos administrados. 💡 En este episodio verás:🔹 Activación de Intel AMT y enrolamiento de dispositivos.🔹 Ejecución de comandos y diagnósticos remotos a nivel hardware.🔹 Integración real con Microsoft Intune y escenarios de administración híbrida.🔹 Casos de uso que reducen tiempos de soporte y aumentan la resiliencia operativa. https://www.youtube.com/watch?v=NirLo3c-j2c Sin más por el momento nos despedimos enviándoles un gran saludo a todos nuestros lectores.

trending_flat
IntelvPro Fleet Services: Conceptos clave con Octavio Rdz Pt.1 – EP11 Cloud Wizards

🚀 Nuevo episodio disponible – “Intel vPro Fleet Services: Conceptos clave (Pt.1)”Estoy encantado de acompañar a Cloud Wizards en este episodio donde exploramos en profundidad las capacidades y beneficios de Intel vPro Fleet Services.👉 Algunos puntos que abordamos:Cómo Intel vPro Fleet Services simplifica la gestión de flotas de PCs mediante activación rápida de Intel AMT y control remoto a nivel hardware.La integración con plataformas modernas de gestión (como Microsoft Intune) que permite administrar dispositivos en cualquier ubicación, estén apagados, con sistema operativo caído o fuera de la red corporativa.Cómo estas capacidades se traducen en una recuperación de incidentes más ágil, menos dependencia de soporte presencial y mayor resiliencia operativa.📌 Por qué es relevante para ti (especialmente si estás en TI, movilidad corporativa, Intune, MDM o seguridad):Te permite añadir valor a tu propuesta de gestión de dispositivos, al contar con control […]

trending_flat
CSC-PD-PCO+Dell -Security Week – Microsoft Intune

🚀 Esta semana tuve la oportunidad de participar en el Security Week de PCO con Dell Technologies, compartiendo cómo la plataforma de Microsoft Intune impulsa la gestión moderna y la seguridad de los endpoints en entornos corporativos.🔐 Durante mi sesión hablamos de la importancia de tener una estrategia centralizada para proteger y administrar dispositivos, aplicaciones y datos.📱 Además, realicé un par de demos en vivo de políticas MAM (Mobile Application Management) para mostrar cómo es posible garantizar que la información corporativa permanezca segura incluso en dispositivos móviles personales (BYOD), sin afectar la experiencia del usuario.💡 La combinación de Microsoft Intune + Dell Technologies ofrece a las organizaciones una base sólida para implementar un modelo de seguridad moderno, flexible y alineado con los retos actuales.👉 La gestión moderna ya no es una opción, es un habilitador estratégico para la productividad y […]

trending_flat
🛡️ Integración de tareas de seguridad entre Microsoft Defender e Intune

La administración de vulnerabilidades es un pilar fundamental dentro de una estrategia de Seguridad Zero Trust. Con la integración de Microsoft Defender Vulnerability Management (MDVM) y Microsoft Intune, podemos crear tareas de seguridad desde Defender y gestionarlas directamente en Intune. En este artículo te mostraré paso a paso cómo configurar y utilizar esta integración para que puedas dar seguimiento a vulnerabilidades desde un único punto. 🔹 Requisitos previos Antes de comenzar, asegúrate de contar con lo siguiente: Licencias necesarias: Microsoft Defender para Endpoint Plan 2 (incluido en Microsoft 365 E5 o como add-on). Microsoft Intune (Microsoft Intune Suite o incluido en Microsoft 365 E3/E5). Integración activa entre Defender e Intune: Ingresa al Centro de seguridad de Microsoft 365 Defender: https://security.microsoft.com. Navega a: Configuración → Puntos de conexión → Conexión con Intune. Verifica que el estado aparezca como Activado. 🔹 Paso […]

trending_flat
📱 Protegiendo datos corporativos en dispositivos personales con Intune MAM

El Mobile Application Management (MAM) de Microsoft Intune se ha convertido en una estrategia muy utilizada por organizaciones que no proporcionan teléfonos corporativos, pero aún necesitan que sus empleados accedan de forma segura a correo, Teams, OneDrive y otros servicios de Microsoft 365 desde sus dispositivos personales. En este artículo quiero compartirte cómo funciona MAM en un escenario de BYOD (Bring Your Own Device), el rol del Conditional Access, y cómo un script publicado en SMBtoTheCloud puede automatizar la configuración inicial. 🔧 El script para automatizar MAM El autor del artículo “Configure MAM for iOS & Android with One Script” publicó un script en PowerShell que simplifica la creación de toda la infraestructura necesaria para MAM en Intune. El script: Está reescrito para usar Invoke-MgGraphRequest directamente contra Microsoft Graph, en lugar del SDK de PowerShell. Descarga las plantillas de políticas […]

Be the first to leave a comment

Leave a comment

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation