Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Mikä on Netskope Private Access?

Summary: Netskope Private Access on osa Netskope-turvallisuuspilvipalvelua. Se mahdollistaa yksityisten yrityssovellusten Zero Trust -suojatun käytön hybridimuotoisessa IT-infrastruktuurissa. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Tämä opas sisältää lyhyen kuvauksen Netskope Private Accessin toiminnoista ja ominaisuuksista.


Tuotteet, joita asia koskee:

  • Netskope

Versiot, joita asia koskee:

  • Julkaisuversiot 70+

Cause

-

Resolution

Netskope Private Access on nykyaikainen etäkäyttöpalvelu, joka

  • laajenee ja mahdollistaa sovellusten käytön useissa verkoissa niin julkisissa pilvipalveluissa (mukaan lukien Amazon Web Services, Azure ja Google Cloud Platform) kuin palvelinkeskuksessakin
  • takaa sovellustason Zero Trust -suojatun käytön lateraalista liikettä käyttävän verkkokäytön sijasta
  • toimitetaan maailmanlaajuisena pilvipalveluna, joka on skaalattavissa.

Netskope Private Access tarjoaa nämä edut Service Publishing -toiminnolla. Service Publishing -toiminnon ansiosta yrityssovellukset ovat käytettävissä Netskope-pilviympäristön kautta yrityksen verkon reunan sijasta.

Netskope-pilviympäristö toimii Internet-sijaintina, jonka kautta yrityssovelluksia käytetään. Tavallaan tämä ulkoistaa DMZ-alueen (Demilitarized Zone) käyttöosat. Etäkäytön ulkoistaminen tällä tavalla on monessa mielessä hyödyllistä verrattuna perinteisiin VPN-verkkoihin ja välityspalvelinta käyttäviin etäkäyttövaihtoehtoihin. Service Publishing -toiminnon kokonaisarkkitehtuuri ja toimitus palveluna -malli tukee IT-trendejä, mukaan lukien infrastruktuuri palveluna, hybridimuotoinen IT-infrastruktuuri ja yrityssovellusten hajautettu toimitus palvelinkeskuksesta, julkisesta pilvestä ja ohjelmistoista palveluna (SaaS).

Netskope Private Access laajentaa Netskopen ympäristön suojattuun SaaS-ratkaisun ja verkon käyttöön. Tämä sisältää suojatun pääsyn yksityisiin sovelluksiin, jotka ovat yrityksen palomuurien takana palvelinkeskuksessa ja julkisessa pilvessä.

Seuraavassa on usein kysyttyjä kysymyksiä Netskope Private Accessista:

Huomautus: osa kysymyksistä saattaa viitata eri sivuun vastauksen monimutkaisuuden ja pituuden vuoksi.

Netskope Private Access -järjestelmävaatimukset vaihtelevat käyttöönottoympäristön mukaan. Lisätietoja on seuraavissa: Netskope Private Access -julkaisijan järjestelmävaatimukset.

Osa URL Portti Huomautukset
Työasema
gateway.npa.goskope.com ennen helmikuuta 2020: gateway.newedge.io
TCP 443 (HTTPS)  
Publisher
stitcher.npa.goskope.com ennen helmikuuta 2020: stitcher.newedge.io
TCP 443 (HTTPS)
UDP 53 (DNS)
DNS:n ei tarvitse sallia lähtevää liikennettä, jos käytössä on sisäisesti paikallisen verkon DNS-palvelin.
Asiakas ja julkaisija ns[TENANTID]. [MP-NAME].npa.goskope.com
ennen helmikuuta 2020: ns-[TENANTID].newedge.io
 
TCP 443 (HTTPS) Tämä tarvitaan kerran vain rekisteröintiin.
URL-esimerkki: ns-1234.us-sv5.npa.goskope.com
[MP-NAME] -muuttujat:
  • us-sv5 (SV5)
  • us-sjc1 (SJC1)
  • de-fr4 (FR4)
  • nl-am2 (AM2)

 

Huomautus:
  • [TENANTID] = ympäristökohtainen käyttäjän tunniste
  • [MP-NAME] = Netskope-hallintatason sijainti
  • Lisätietoja [TENANTID]- tai [MP-NAME] -nimen tunnistamisesta: Netskope-tuen hankkiminen.
  • Oletusportit voivat poiketa ympäristöstäsi.

Jotta käyttäjät voidaan yhdistää sovelluksiin ja palveluihin, Netskope Private Access -järjestelmänvalvojan on määritettävä yksityisten sovellusten käytännöt Netskope-käyttöliittymässä muutamassa kohdassa. Nämä ovat tunnettujen sovellus- ja palvelutyyppien määritysasetukset ja tiedot.

Sovellus Protokolla ja portti Tekijät
Verkkoliikenne TCP: 80, 443 (mukautetut portit: 8080 jne.)
UDP: 80, 443
Google Chrome käyttää joissakin verkkosovelluksissa QUIC-yhteyskäytäntöä (HTTP/S over UDP). TCP- ja UDP-yhteyskäytäntöjen verkkokäyttöporttien monistaminen voi parantaa suorituskykyä.
SSH  TCP: 22  
Etätyöpöytä (RDP) TCP: 3389
UDP: 3389
Jotkin Windowsin RDP (Remote Desktop Protocol) -yhteyskäytäntöä käyttävät asiakassovellukset (kuten uusimmat Windows 10 -versiot) käyttävät etätyöpöytäyhteyden muodostamiseen UDP-porttia 3389.
Windows SQL Server TCP: 1433, 1434
, UDP: 1434
Windows SQL Server -oletusportti on 1433, mutta sitä voi mukauttaa eri ympäristöihin. Lisätietoja on kohdassa Configure the Windows Firewall to Allow SQL Server Access (https://docs.microsoft.com/sql/sql-server/install/configure-the-windows-firewall-to-allow-sql-server-access?view=sql-server-2017)Tämä hyperlinkki vie sinut Dell Technologiesin ulkopuoliseen sivustoon. (englanninkielinen).
MySQL TCP: 3300-3306, 33060
TCP: 33062 (järjestelmänvalvojakohtaisiin yhteyksiin)
Yleiseen MySQL-yhteyden käyttöön tarvitaan vain portti 3306, mutta jotkut käyttäjät voivat hyödyntää MySQL-ominaisuuden lisäportteja.
Netskope suosittelee porttialueen käyttämistä MySQL-tietokannan yksityisissä sovelluksissa. MySQL estää yhteydet Netskope Private Access -julkaisijasta, koska se tulkitsee saavutettavuustestin mahdolliseksi hyökkäykseksi. Kun porttimäärityksessä käytetään porttialuetta, Netskope Private Access -julkaisija tekee saavutettavuustarkistuksen ainoastaan alueen ensimmäisessä portissa. Näin MySQL ei näe kyseistä liikennettä eikä estä porttia. Lisätietoja on MySQL-porttien viitetaulukoissa (https://dev.mysql.com/doc/mysql-port-reference/en/mysql-ports-reference-tables.html).Tämä hyperlinkki vie sinut Dell Technologiesin ulkopuoliseen sivustoon.
Huomautus: Oletusportit voivat poiketa ympäristöstäsi.

Kyllä. Netskope Private Access voi tunneloida luettelon ulkopuolisia sovelluksia. Netskope Private Access tukee sekä TCP- että UDP-yhteyskäytäntöä ja kaikkia niihin liittyviä portteja yhtä merkittävää poikkeusta lukuun ottamatta: Netskope ei tunneloi tällä hetkellä suurinta osaa DNS-liikenteestä, mutta tuemme DNS-palvelun (SRV) hakujen tunnelointia portin 53 kautta. Sitä tarvitaan palvelujen etsintään, jota käytetään monissa Windows Active Directory -tilanteissa, jotka liittyvät esimerkiksi LDAP:iin ja Kerberokseen.

Huomautus: VoIP:n kaltaiset sovellukset voivat joskus olla ongelmallisia, mutta se ei johdu tunneloinnista, vaan määrityksestä. Ongelmallisia voivat olla esimerkiksi sovellukset, jotka tekevät dynaamisen portin varauksen muodostaessaan yhteyttä. Tämä johtuu siitä, että järjestelmänvalvoja ei voi tietää etukäteen, mitkä portit sovelluksen palveluosa määrittää, jolloin myöskään määritettäviä portteja ei voi tietää.

Kyselyväli on noin yksi minuutti.

Netskope Private Access -julkaisija yrittää muodostaa yhteyden yksityisen sovelluksen määritettyyn porttiin ja tarkistaa, onko yksityinen sovellus saavutettavissa.

Tärkeitä tekijöitä:

  • Julkaisija toimii parhaiten, kun määrität yksityiset sovellukset isäntänimen (kuten jira.globex.io) ja portin (kuten 8080) mukaan.
  • Kun sovellukselle on määritetty useita portteja tai porttialue, julkaisija tarkistaa saavutettavuuden käyttämällä luettelon tai alueen ensimmäistä porttia.
  • Julkaisija ei voi tarkistaa niiden yksityisten sovellusten saavutettavuutta, jotka on määritetty yleismerkillä (*.globex.io) tai CIDR-lohkolla (10.0.1.0/24). Se ei tarkista myöskään niiden sovellusten saavutettavuutta, joille on määritetty porttialue (3305–3306).

Jos rekisteröinti epäonnistuu (esimerkiksi siksi, että jokin numero jää näppäilemättä annettaessa rekisteröintikoodia), muodosta SSH-yhteys julkaisijaan ja anna uusi rekisteröintitunnus.

Jos rekisteröinti onnistui, mutta haluat rekisteröidä julkaisijan toisella tunnuksella, sitä ei tueta eikä suositella. Asenna siinä tapauksessa julkaisija uudelleen.

Ei. Netskope Private Access ei tunneloi ICMP-yhteyskäytäntöä, vain TCP:n ja UDP:n. Verkkoyhteyksiä ei voi testata lähettämällä ping- tai traceroute-komennon Netskope Private Accessin kautta.

Ei. Netskope Private Access ei tue yhteyskäytäntöjä, jotka muodostavat yhteyksiä yksityisestä sovelluksesta asiakaslaitteeseen. Esimerkiksi FTP Active -tilaa ei tueta.

Ei. Julkaisija tekee SSL-kiinnityksen rekisteröintiä varten ja palvelinpuolen todennuksen tietyllä varmenteella.

Jos tässä tapauksessa käytössä on välityspalvelin, joka päättää TLS-yhteyden, kohde on lisättävä sallittujen luetteloon / ohitettava (*.newedge.io).

Yksityisen sovelluksen isäntä näkee yhteyden lähtevän yhteyden muodostavan julkaisijan IP-osoitteesta. Käytössä ei ole aluetta. Sen mukaan, miten monesta julkaisijasta muodostetaan yhteys yksityisen sovelluksen isäntään, kukin IP-osoite on lisättävä sallittujen luetteloon.

Jos Amazon Web Services on otettu käyttöön, määritä Amazon Machine Image (AMI) - KeyPair.pem näköistiedosto, joka sinulla on jo (tai joka luo uuden KeyPair.pem) julkaisijan toimituksen yhteydessä.

Kirjoita ssh -i [KEYPAIR.PEM] centos@[PUBLISHER] SSH-asiakasohjelmaan ja paina Enter-näppäintä.

Huomautus:
  • [KEYPAIR.PEM]= tiedoston polku KeyPair.pem
  • [PUBLISHER] = julkaisijan ulkoinen IP-osoite
  • Julkaisijan oletuskäyttäjätunnus:
    • centos
  • Amazon Web Service AMI -oletuskäyttäjätunnus:
    • ec2-user

Kun olet muodostanut SSH-yhteyden julkaisijaan, siirryt vuorovaikutteiseen komentorivikäyttöliittymän valikkoon. Valitsemalla vaihtoehdon 3 siirryt normaaliin UNIX-komentorivikäyttöliittymään lisävianmääritystä varten. Lisätietoja on kohdassa Mikä on hyvä tapa tehdä julkaisijan takana olevan yksityisen sovelluksen/palvelun käyttöongelmien vianmääritys?

Netskope SSH -valikko

  1. Napsauta Windowsin Käynnistä-valikkoa hiiren kakkospainikkeella ja valitse Suorita.

Suorita

  1. Kirjoita cmd Suorita-kenttään OK.

Suorita-kenttä

  1. Kirjoita ssh centos@[publisher] komentokehotteeseen ja paina Enter-näppäintä.
Huomautus:
  • [publisher] = julkaisijan ulkoinen IP-osoite
  • Julkaisijan oletustunnistetiedot:
    • Käyttäjätunnus: centos
    • Salasana: centos
  • Salasana on vaihdettava ensimmäisen kirjautumisen jälkeen.

Julkaisijat toimivat aktiivinen/passiivinen-tilassa. Kaikki liikenne kulkee ensimmäiseen julkaisijaan, jos se on toiminnassa (yhteydessä). Jos se poistuu käytöstä, siirrytään toissijaiseen julkaisijaan.

Paras vaihtoehto on Troubleshooter. Valitse Private Apps -sivulta Troubleshooter.

Troubleshooter

Valitse yksityinen sovellus ja laite, joita yrität käyttää, ja valitse Vianmääritys.

Tee vianmääritys

Troubleshooter näyttää luettelon tehdyistä tarkistuksista, kokoonpanoon mahdollisesti vaikuttavista ongelmista ja ratkaisuista.

Vianmääritys-valikko


Jos haluat ottaa yhteyttä tukeen, katso luettelo Dell Data Securityn kansainvälisen tuen puhelinnumeroista.
TechDirectissä voit luoda teknisen tukipyynnön verkossa.
Lisätietoja ja resursseja on Dell Security Community Forum -keskustelufoorumilla.

Additional Information

 

Videos

 

Affected Products

Netskope
Article Properties
Article Number: 000126828
Article Type: Solution
Last Modified: 31 Jan 2023
Version:  14
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.