Den här guiden innehåller en kort beskrivning av funktionerna i Netskope Private Access.
Inte applicerbart
Netskope Private Access är en modern fjärråtkomsttjänst som
Netskope Private Access ger dessa fördelar via en funktion som kallas Service Publishing. Service Publishing gör företagsprogram tillgängliga på och via Netskope-molnplattformen istället för på kanten till företagsnätverket.
Netskope-molnplattformen blir den plats på internet där du kan komma åt företagsprogram. På sätt och vis gör det här åtkomstkomponenterna i den demilitariserade zonen (DMZ) externa. Det har flera fördelar att göra fjärråtkomst extern på det här sättet jämfört med traditionella metoder för fjärråtkomst via virtuella privata nätverk (VPN) eller proxybaserad fjärråtkomst. Den övergripande arkitekturen och modellen delivery-as-a-service för Service Publishing överensstämmer med IT-trenderna. Här ingår infrastruktur som tjänst, hybrid-IT och decentraliserad leverans av företagsprogram från datacenter, offentligt moln och programvara som tjänst (SaaS).
Netskope Private Access utökar Netskope-plattformen för säker åtkomst till SaaS och webben. Du får säker åtkomst till privata program bakom företagets brandväggar i datacentret och det offentliga molnet.
Här är några vanliga frågor om Netskope Private Access:
Systemkraven för Netskope Private Access skiljer sig åt mellan olika distributionsmiljöer. Mer information finns i: Systemkrav för en Netskope Private Access-utgivare.
Komponent | URL | Port | Anteckningar |
---|---|---|---|
Klient | gateway.npa.goskope.com före februari 2020: gateway.newedge.io |
TCP 443 (HTTPS) | |
Utgivare | stitcher.npa.goskope.com före februari 2020: stitcher.newedge.io |
TCP 443 (HTTPS) UDP 53 (DNS) |
DNS behöver inte tillåta utgående om det finns en lokal DNS-nätverksserver internt. |
Klient och utgivare | ns[TENANTID]. [MP-NAME].npa.goskope.com Före februari 2020: ns-[TENANTID].newedge.io |
TCP 443 (HTTPS) | Detta behövs bara en gång, under registreringen. Exempel-URL: ns-1234.us-sv5.npa.goskope.com [MP-NAME] variabler:
|
För att kunna ansluta användare till program och tjänster måste en Netskope Private Access-administratör konfigurera policyer för privata program i Netskope-gränssnittet på några platser. Här är konfigurationsalternativen och information om några kända program/tjänster.
Indicator | Protokoll och port | Faktorer |
---|---|---|
Webbtrafik | TCP: 80, 443 (anpassade portar: 8080, så vidare) UDP: 80, 443 |
Google Chrome använder QUIC-protokollet (HTTP/S över UDP) för vissa webbappar. Om du duplicerar webbsurfportarna för både TCP och UDP kan du få bättre prestanda. |
SSH | TCP: 22 | |
Fjärrskrivbord (RDP) | TCP: 3389 UDP: 3389 |
Vissa klientprogram för Windows Remote Desktop Protocol (RDP) (t.ex. nyare Windows 10-versioner) föredrar att använda UDP:3389 för att utföra fjärrskrivbordsanslutning. |
Windows SQL Server | TCP: 1433 och 1434 UDP: 1434 |
Standardporten för Windows SQL Server är 1433, men det kan anpassas i dina miljöer. Mer information finns i Konfigurera Windows-brandväggen så att SQL Server-åtkomst (https://docs.microsoft.com/sql/sql-server/install/configure-the-windows-firewall-to-allow-sql-server-access?view=sql-server-2017)tillåts. |
MySQL | TCP: 3300-3306, 33060 TCP: 33062 (för administratörsspecifika anslutningar) |
För allmän MySQL-anslutning behövs bara port 3306, men vissa kunder kan ha användning för de ytterligare MySQL-funktionsportarna. Netskope rekommenderar att du använder ett portintervall för privata MySQL-databasappar. MySQL blockerar anslutningar från Netskope Private Access-utgivaren eftersom det detekterar nåbarhetstestet som en potentiell attack. Om du använder ett intervall i portkonfigurationen så kan Netskope Private Access-utgivaren bara utföra nåbarhetstest på den första porten i intervallet. Då ser inte MySQL den här trafiken och du undviker portblockeringen. Mer information finns i MySQL-portreferenstabeller (https://dev.mysql.com/doc/mysql-port-reference/en/mysql-ports-reference-tables.html). |
Ja. Netskope Private Access kan tunnelansluta andra program än de i listan. Netskope Private Access har stöd för både TCP- och UDP-protokoll och alla associerade portar, med ett viktigt undantag: Netskope tunnlar inte merparten av all DNS-trafik, men vi har dock stöd för att tunnla DNS-tjänstsökningar (SRV) över port 53. Detta krävs för tjänstidentifiering, vilket används i olika Windows Active Directory-scenarier som omfattar LDAP, Kerberos m.m.
Kontrollintervallet är cirka en minut.
Netskope Private Access-utgivaren försöker ansluta till en konfigurerad port i en privat app för att kontrollera om den privata appen kan nås.
Viktiga faktorer att ha i åtanke:
Om det inte gick att genomföra registreringen (till exempel på grund av att en siffra missades när registreringskoden angavs) kan du SSH-ansluta till utgivaren och ange en ny registreringstoken.
Om registreringen genomfördes men du valde att registrera utgivaren med en annan token är det något som inte stöds och inte rekommenderas. I det här scenariot installerar du om utgivaren.
Nej. Netskope Private Access tunnelansluter inte ICMP, endast TCP och UDP. Du kan inte köra ping eller traceroute via Netskope Private Access för att testa nätverksanslutningar.
Nej. Netskope Private Access har inte stöd för protokoll som upprättar anslutningar från ett privat program till en klient. FTP Active-läge stöds till exempel inte.
Nej. Utgivaren gör en SSL-associering för registreringsprocessen och certifikatautentisering på serversidan mot ett specifikt certifikat.
Om det finns en proxy som avbryter TLS-anslutningen måste destinationen vitlistas eller kringgås (*.newedge.io).
Värden för den privata appen uppfattar det som att anslutningen kommer från IP-adressen för den utgivare som ansluter till den. Det finns inget intervall. Beroende på hur många utgivare som används för att ansluta till värden för det privata programmet tillåter du att var och en av dessa IP-adresser listas.
Om den distribueras till Amazon Web Services tilldelar du Amazon Machine Image (AMI) en KeyPair.pem
som du redan har (eller genererar en ny KeyPair.pem
) under provisioneringen av utgivaren.
Skriv in och tryck sedan på Retur från en SSH-klient ssh -i [KEYPAIR.PEM] centos@[PUBLISHER]
.
[KEYPAIR.PEM]
= Sökvägen till KeyPair.pem
filen[PUBLISHER]
= den externa IP-adressen för utgivarencentos
ec2-user
När du har anslutit till utgivaren via SSH hamnar du i en CLI-meny (interaktivt kommandoradsgränssnitt). Du kan välja alternativ 3 för att placeras i en vanlig UNIX-CLI-meny för vidare felsökning. Mer information finns i Vad är en bra metod för att felsöka problem med åtkomst till ett privat program/en privat tjänst bakom en utgivare?
cmd
och tryck sedan på OK i körgränssnittet.ssh centos@[publisher]
och tryck sedan på Retur i kommandotolken.centos
centos
Utgivare jobbar i aktiv/passiv-läge. All trafik går till en första utgivare om den är i drift (ansluten). Om den stängs ner växlar vi till en sekundär utgivare.
Det första bästa alternativet är att använda felsökaren. Klicka på Felsökaren på sidan Private Apps.
Välj det privata program och den enhet som du försöker komma åt och klicka sedan på Felsök.
Felsökaren skapar en lista med utförda kontroller, problem som kan påverka konfigurationen och lösningar.
Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.