이 가이드에서는 Netskope Private Access의 특징과 기능을 간략하게 설명합니다.
해당 사항 없음
Netskope Private Access는 다음을 수행하는 최신 원격 액세스 서비스입니다.
Netskope Private Access는 Service Publishing이라고 하는 기능을 통해 이러한 이점을 제공합니다. Service Publishing은 엔터프라이즈의 네트워크 엣지 대신 Netskope 클라우드 플랫폼에서 그리고 Netskope 클라우드 플랫폼을 통해 엔터프라이즈 애플리케이션을 사용할 수 있도록 합니다.
Netskope 클라우드 플랫폼은 엔터프라이즈 애플리케이션에 액세스하는 인터넷상의 위치입니다. 어떤 의미에서는 DMZ(Demilitarized Zone)의 액세스 구성 요소를 표면화합니다. 이러한 방식으로 원격 액세스를 표면화하는 것은 기존 VPN(Virtual Private Network)과 프록시 기반 원격 액세스 방식에 비해 몇 가지 이점이 있습니다. Service Publishing의 전반적인 아키텍처와 Delivery-as-a-Service 모델은 IT 트렌드와 일치합니다. 여기에는 IaaS(Infrastructure as a Service), 하이브리드 IT 및 데이터 센터, 퍼블릭 클라우드, SaaS(Software as a Service)에서 엔터프라이즈 애플리케이션을 분산적으로 제공하는 기능이 포함됩니다.
Netskope Private Access는 SaaS 및 웹에 안전하게 액세스하기 위해 Netskope의 플랫폼을 확장합니다. 여기에는 데이터 센터와 퍼블릭 클라우드 내에서 엔터프라이즈의 방화벽 뒤에 있는 전용 애플리케이션에 대한 안전한 액세스가 포함됩니다.
다음은 Netskope Private Access에 대한 일반적인 질문입니다.
Netskope Private Access 시스템 요구 사항은 배포 환경에 따라 다릅니다. 자세한 내용은 다음을 참조하십시오. Netskope Private Access 게시자에 대한 시스템 요구 사항을 참조하십시오.
구성 요소 | URL | 포트 | 참고 |
---|---|---|---|
클라이언트 | gateway.npa.goskope.com 2020년 2월 이전: gateway.newedge.io |
TCP 443(HTTPS) | |
게시자 | stitcher.npa.goskope.com 2020년 2월 이전: stitcher.newedge.io |
TCP 443(HTTPS) UDP 53(DNS) |
로컬 네트워크 DNS 서버가 내부에 있는 경우 DNS를 아웃바운드로 설정할 필요가 없습니다. |
클라이언트 및 게시자 | ns[TENANTID]. [MP-NAME].npa.goskope.com 2020년 2월 이전: ns-[TENANTID].newedge.io |
TCP 443(HTTPS) | 이 작업은 등록 중에 한 번만 필요합니다. URL 예: ns-1234.us-sv5.npa.goskope.com [MP-NAME] 변수:
|
애플리케이션 및 서비스에 사용자를 연결하려면 일부 위치의 Netskope UI 내에서 Netskope Private Access 관리자가 전용 앱 정책을 구성해야 합니다. 다음은 알려진 애플리케이션 및 서비스 유형에 대한 구성 옵션 및 세부 정보입니다.
애플리케이션 | 프로토콜 및 포트 | 요소 |
---|---|---|
웹 트래픽 | TCP: 80, 443(맞춤형 포트: 8080 등) UDP: 80, 443 |
Google Chrome은 일부 웹 애플리케이션에 QUIC 프로토콜(UDP 기반 HTTP/S)을 사용합니다. TCP와 UDP 모두에 대해 웹 검색 포트를 복제하면 성능이 향상될 수 있습니다. |
SSH | TCP: 22 | |
원격 데스크탑(RDP) | TCP: 3389 UDP: 3389 |
일부 Windows RDP(Remote Desktop Protocol) 클라이언트 앱(예: 최신 Windows 10 버전)은 UDP: 3389를 사용하여 원격 데스크탑을 연결하는 것을 선호합니다. |
Windows SQL Server | TCP: 1433, 1434 UDP: 1434 |
Windows SQL Server의 기본 포트는 1433이지만 사용자 환경에서 맞춤 구성할 수 있습니다. 자세한 내용은 SQL Server 액세스를 허용하도록 Windows 방화벽 구성(https://docs.microsoft.com/sql/sql-server/install/configure-the-windows-firewall-to-allow-sql-server-access?view=sql-server-2017)을 참조하십시오. |
MySQL | TCP: 3300-3306, 33060 TCP: 33062(관리자 특정 접속의 경우) |
일반적인 MySQL 연결을 사용하는 경우 포트 3306만 필요하지만 일부 사용자는 추가 MySQL 기능 포트를 사용할 수 있습니다. Netskope는 MySQL 데이터베이스 전용 앱 포트 범위를 사용할 것을 권장합니다. MySQL은 연결 테스트를 잠재적인 공격으로 탐지하므로 Netskope Private Access 게시자의 연결을 차단합니다. 포트 구성의 범위를 사용하면 Netskope Private Access 게시자가 범위의 첫 번째 포트에서만 연결성 검사를 수행합니다. 이렇게 하면 MySQL에서 이 트래픽을 볼 수 없으며 포트 블록이 발생하지 않습니다. 자세한 내용은 MySQL 포트 참조 테이블(https://dev.mysql.com/doc/mysql-port-reference/en/mysql-ports-reference-tables.html)을 참조하십시오. |
예. Netskope Private Access에서는 해당 목록에 없는 앱을 터널링할 수 있습니다. Netskope Private Access는 TCP 및 UDP 프로토콜과 모든 관련 포트를 지원합니다. 단, 한가지 눈에 띄는 예외가 있습니다. Netskope는 대부분의 DNS 트래픽을 터널링하지 않지만, 포트 53을 통한 DNS 서비스(SRV) 조회를 터널링하는 기능을 지원합니다. 이는 LDAP, Kerberos 등과 관련된 다양한 Windows Active Directory 환경에서 사용되는 서비스 검색에 필요합니다.
폴링 간격은 약 1분입니다.
Netskope Private Access 게시자는 전용 앱에 구성된 포트에 연결하여 전용 앱에 연결할 수 있는지 여부를 확인하려고 합니다.
고려해야 할 중요한 요소:
등록에 실패한 경우(예: 등록 코드를 입력하는 중에 숫자가 누락되었기 때문) 게시자에 SSH를 실행하고 새 등록 토큰을 제공합니다.
등록에 성공했지만 다른 토큰을 사용하여 게시자를 등록하기로 결정한 경우 이 작업은 지원되지 않으며 권장되지 않습니다. 이 시나리오에서는 게시자를 다시 설치합니다.
아니요. Netskope Private Access에서는 ICMP가 아니라 TCP와 UDP만 터널링합니다. Netskope Private Access에 대해 ping 또는 traceroute 명령을 실행하여 네트워크 연결을 테스트할 수 없습니다.
아니요. Netskope Private Access에서는 전용 앱에서 클라이언트까지 연결을 설정하는 프로토콜을 지원하지 않습니다. 예를 들어, FTP 활성 모드는 지원되지 않습니다.
아니요. 게시자는 특정 인증서에 대한 등록 프로세스와 서버측 인증서 인증을 위해 SSL을 고정합니다.
이 경우 TLS 연결을 종료하는 프록시가 있으면 대상이 허용 목록에 있거나 우회(*.newedge.io)되어야 합니다.
전용 앱 호스트에 연결되는 게시자의 IP 주소에서 시작되는 연결이 표시됩니다. 범위는 없습니다. 전용 앱 호스트에 연결하는 데 사용되는 게시자 수에 따라 각 IP 주소를 허용 목록에 등록해야 합니다.
Amazon Web Services에 배포하는 경우 AMI(Amazon Machine Image)에 게시자를 프로비저닝하는 동안 이미 가지고 있는 KeyPair.pem
(또는 새로 생성한 KeyPair.pem
)을 할당합니다.
SSH 클라이언트에서 ssh -i [KEYPAIR.PEM] centos@[PUBLISHER]
를 입력한 다음 <Enter> 키를 누릅니다.
[KEYPAIR.PEM]
= KeyPair.pem
파일의 경로[PUBLISHER]
= 게시자의 외부 IP 주소centos
ec2-user
SSH를 사용하여 게시자에 연결하면 대화형 CLI(Command-Line Interface) 메뉴로 이동합니다. 추가 문제 해결을 위해 옵션 3을 선택하여 정상 UNIX CLI로 이동할 수 있습니다. 자세한 내용은 게시자 뒤에 있는 전용 앱/서비스에 대한 접근성 문제를 해결하는 좋은 방법은 무엇입니까?를 참조하십시오.
cmd
을 입력한 후 OK를 누릅니다.ssh centos@[publisher]
를 입력한 다음 <Enter> 키를 누릅니다.centos
centos
게시자는 액티브/패시브 모드에서 작동합니다. 모든 트래픽은 작동되는(연결된) 경우 첫 번째 게시자로 이동합니다. 그렇지 않은 경우 보조 게시자로 전환됩니다.
가장 좋은 옵션은 문제 해결사를 사용하는 것입니다. Private Apps 페이지에서 Troubleshooter를 클릭합니다.
액세스하려는 전용 앱 및 디바이스를 선택한 다음 Troubleshoot를 클릭합니다.
문제 해결사는 수행된 검사 목록, 구성에 영향을 미칠 수 있는 문제 및 솔루션을 렌더링합니다.
지원 부서에 문의하려면 Dell Data Security 국제 지원 전화번호를 참조하십시오.
온라인으로 기술 지원 요청을 생성하려면 TechDirect로 이동하십시오.
추가 정보 및 리소스를 보려면 Dell 보안 커뮤니티 포럼에 참여하십시오.