Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Vad är Netskope Private Access?

Resumen: Netskope Private Access är en del av Netskope-säkerhetsmolnet som ger säker åtkomst till privata företagsprogram i hybrid-IT.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Den här guiden innehåller en kort beskrivning av funktionerna i Netskope Private Access.


Berörda produkter:

  • Netskope

Berörda versioner:

  • Version 70+

Causa

Inte applicerbart

Resolución

Netskope Private Access är en modern fjärråtkomsttjänst som

  • ger åtkomst till program i flera nätverk, både i det offentliga molnet (Amazon Web Services/Azure/Google Cloud Platform) och i datacentret
  • ger säker åtkomst på programnivå istället för nätverksåtkomst med sidoförflyttning
  • levereras som en molntjänst med en global räckvidd som kan skalas upp.

Netskope Private Access ger dessa fördelar via en funktion som kallas Service Publishing. Service Publishing gör företagsprogram tillgängliga på och via Netskope-molnplattformen istället för på kanten till företagsnätverket.

Netskope-molnplattformen blir den plats på internet där du kan komma åt företagsprogram. På sätt och vis gör det här åtkomstkomponenterna i den demilitariserade zonen (DMZ) externa. Det har flera fördelar att göra fjärråtkomst extern på det här sättet jämfört med traditionella metoder för fjärråtkomst via virtuella privata nätverk (VPN) eller proxybaserad fjärråtkomst. Den övergripande arkitekturen och modellen delivery-as-a-service för Service Publishing överensstämmer med IT-trenderna. Här ingår infrastruktur som tjänst, hybrid-IT och decentraliserad leverans av företagsprogram från datacenter, offentligt moln och programvara som tjänst (SaaS).

Netskope Private Access utökar Netskope-plattformen för säker åtkomst till SaaS och webben. Du får säker åtkomst till privata program bakom företagets brandväggar i datacentret och det offentliga molnet.

Här är några vanliga frågor om Netskope Private Access:

Obs! Vissa frågor kan omdirigera dig till en annan sida på grund av svarets komplexitet eller längd.

Systemkraven för Netskope Private Access skiljer sig åt mellan olika distributionsmiljöer. Mer information finns i: Systemkrav för en Netskope Private Access-utgivare.

Komponent URL Port Anteckningar
Klient
gateway.npa.goskope.com före februari 2020: gateway.newedge.io
TCP 443 (HTTPS)  
Utgivare
stitcher.npa.goskope.com före februari 2020: stitcher.newedge.io
TCP 443 (HTTPS)
UDP 53 (DNS)
DNS behöver inte tillåta utgående om det finns en lokal DNS-nätverksserver internt.
Klient och utgivare ns[TENANTID]. [MP-NAME].npa.goskope.com
Före februari 2020: ns-[TENANTID].newedge.io
 
TCP 443 (HTTPS) Detta behövs bara en gång, under registreringen.
Exempel-URL: ns-1234.us-sv5.npa.goskope.com
[MP-NAME] variabler:
  • us-sv5 (SV5)
  • us-sjc1 (SJC1)
  • de-fr4 (FR4)
  • nl-am2 (AM2)

 

Obs!
  • [TENANTID] = Det innehavare-ID som är unikt för din miljö
  • [MP-NAME] = Platsen för Netskope-hanteringsplanet
  • Om du vill ha hjälp med att identifiera [TENANTID] eller [MP-NAME], se: Så får du support för Netskope.
  • Standardportarna kan skilja sig från portarna i miljön.

För att kunna ansluta användare till program och tjänster måste en Netskope Private Access-administratör konfigurera policyer för privata program i Netskope-gränssnittet på några platser. Här är konfigurationsalternativen och information om några kända program/tjänster.

Indicator Protokoll och port Faktorer
Webbtrafik TCP: 80, 443 (anpassade portar: 8080, så vidare)
UDP: 80, 443
Google Chrome använder QUIC-protokollet (HTTP/S över UDP) för vissa webbappar. Om du duplicerar webbsurfportarna för både TCP och UDP kan du få bättre prestanda.
SSH  TCP: 22  
Fjärrskrivbord (RDP) TCP: 3389
UDP: 3389
Vissa klientprogram för Windows Remote Desktop Protocol (RDP) (t.ex. nyare Windows 10-versioner) föredrar att använda UDP:3389 för att utföra fjärrskrivbordsanslutning.
Windows SQL Server TCP: 1433 och 1434
UDP: 1434
Standardporten för Windows SQL Server är 1433, men det kan anpassas i dina miljöer. Mer information finns i Konfigurera Windows-brandväggen så att SQL Server-åtkomst (https://docs.microsoft.com/sql/sql-server/install/configure-the-windows-firewall-to-allow-sql-server-access?view=sql-server-2017)Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.tillåts.
MySQL TCP: 3300-3306, 33060
TCP: 33062 (för administratörsspecifika anslutningar)
För allmän MySQL-anslutning behövs bara port 3306, men vissa kunder kan ha användning för de ytterligare MySQL-funktionsportarna.
Netskope rekommenderar att du använder ett portintervall för privata MySQL-databasappar. MySQL blockerar anslutningar från Netskope Private Access-utgivaren eftersom det detekterar nåbarhetstestet som en potentiell attack. Om du använder ett intervall i portkonfigurationen så kan Netskope Private Access-utgivaren bara utföra nåbarhetstest på den första porten i intervallet. Då ser inte MySQL den här trafiken och du undviker portblockeringen. Mer information finns i MySQL-portreferenstabeller (https://dev.mysql.com/doc/mysql-port-reference/en/mysql-ports-reference-tables.html)Den här hyperlänken tar dig till en webbplats utanför Dell Technologies..
Obs! Standardportarna kan skilja sig från portarna i miljön.

Ja. Netskope Private Access kan tunnelansluta andra program än de i listan. Netskope Private Access har stöd för både TCP- och UDP-protokoll och alla associerade portar, med ett viktigt undantag: Netskope tunnlar inte merparten av all DNS-trafik, men vi har dock stöd för att tunnla DNS-tjänstsökningar (SRV) över port 53. Detta krävs för tjänstidentifiering, vilket används i olika Windows Active Directory-scenarier som omfattar LDAP, Kerberos m.m.

Obs! Ibland kan program som VoIP vara problematiska. Detta orsakas inte av tunnelhantering, utan snarare av konfiguration. Till exempel kan program som allokerar portar dynamiskt när anslutningen upprättas orsaka problem. Det beror på att en administratör inte kan veta vilka portar som ska konfigureras i tjänstedelen av programmet i förväg. Därför finns det inget sätt att veta vilka portar som ska anges.

Kontrollintervallet är cirka en minut.

Netskope Private Access-utgivaren försöker ansluta till en konfigurerad port i en privat app för att kontrollera om den privata appen kan nås.

Viktiga faktorer att ha i åtanke:

  • Utgivaren fungerar bäst när du definierar privata appar med värdnamn (till exempel jira.globex.io) och port (till exempel 8080).
  • När du anger en app med flera portar eller ett portintervall använder bara utgivaren den första porten i listan eller intervallet för att kontrollera tillgängligheten.
  • Utgivaren kan inte kontrollera nåbarheten för privata program som definieras med ett jokertecken (*.globex.io) eller CIDR-block (10.0.1.0/24). Den kontrollerar inte heller nåbarheten för program med definierade portintervall (3305–3306).

Om det inte gick att genomföra registreringen (till exempel på grund av att en siffra missades när registreringskoden angavs) kan du SSH-ansluta till utgivaren och ange en ny registreringstoken.

Om registreringen genomfördes men du valde att registrera utgivaren med en annan token är det något som inte stöds och inte rekommenderas. I det här scenariot installerar du om utgivaren.

Nej. Netskope Private Access tunnelansluter inte ICMP, endast TCP och UDP. Du kan inte köra ping eller traceroute via Netskope Private Access för att testa nätverksanslutningar.

Nej. Netskope Private Access har inte stöd för protokoll som upprättar anslutningar från ett privat program till en klient. FTP Active-läge stöds till exempel inte.

Nej. Utgivaren gör en SSL-associering för registreringsprocessen och certifikatautentisering på serversidan mot ett specifikt certifikat.

Om det finns en proxy som avbryter TLS-anslutningen måste destinationen vitlistas eller kringgås (*.newedge.io).

Värden för den privata appen uppfattar det som att anslutningen kommer från IP-adressen för den utgivare som ansluter till den. Det finns inget intervall. Beroende på hur många utgivare som används för att ansluta till värden för det privata programmet tillåter du att var och en av dessa IP-adresser listas.

Om den distribueras till Amazon Web Services tilldelar du Amazon Machine Image (AMI) en KeyPair.pem som du redan har (eller genererar en ny KeyPair.pem) under provisioneringen av utgivaren.

Skriv in och tryck sedan på Retur från en SSH-klient ssh -i [KEYPAIR.PEM] centos@[PUBLISHER] .

Obs!
  • [KEYPAIR.PEM] = Sökvägen till KeyPair.pem filen
  • [PUBLISHER] = den externa IP-adressen för utgivaren
  • Standardanvändarnamnet för utgivaren är:
    • centos
  • Standardanvändarnamnet för Amazon Web Service-AMI:er är:
    • ec2-user

När du har anslutit till utgivaren via SSH hamnar du i en CLI-meny (interaktivt kommandoradsgränssnitt). Du kan välja alternativ 3 för att placeras i en vanlig UNIX-CLI-meny för vidare felsökning. Mer information finns i Vad är en bra metod för att felsöka problem med åtkomst till ett privat program/en privat tjänst bakom en utgivare?

Netskope SSH-meny

  1. Högerklicka på Windows-startmenyn och klicka sedan på Kör.

Kör

  1. Skriv cmd och tryck sedan på OK i körgränssnittet.

Körgränssnittt

  1. Skriv ssh centos@[publisher] och tryck sedan på Retur i kommandotolken.
Obs!
  • [publisher] = Den externa IP-adressen för utgivaren
  • Standarduppgifterna för utgivaren är:
    • Användarnamn: centos
    • Lösenord: centos
  • Lösenordet måste ändras efter den första inloggningen.

Utgivare jobbar i aktiv/passiv-läge. All trafik går till en första utgivare om den är i drift (ansluten). Om den stängs ner växlar vi till en sekundär utgivare.

Det första bästa alternativet är att använda felsökaren. Klicka på Felsökaren på sidan Private Apps.

Felsökare

Välj det privata program och den enhet som du försöker komma åt och klicka sedan på Felsök.

Felsökning

Felsökaren skapar en lista med utförda kontroller, problem som kan påverka konfigurationen och lösningar.

Felsökningsmenyn


Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.

Información adicional

 

Videos

 

Productos afectados

Netskope
Propiedades del artículo
Número del artículo: 000126828
Tipo de artículo: Solution
Última modificación: 31 ene 2023
Versión:  14
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.