Hvad er Netskope Private Access
Summary: Netskope Private Access er en del af Netskope Security Cloud og giver mulighed for Zero-Trust Secure Access for private virksomhedsprogrammer i en hybrid forbindelse.
Instructions
Denne vejledning giver en kort beskrivelse af funktionerne og funktionerne i Netskope Private Access.
Berørte produkter:
- Netskope
Berørte versioner:
- Version 70+
Netskope Private Access er en moderne fjernadgangstjeneste, som:
- Fans ud for at give adgang til applikationer i flere netværk, både i den offentlige sky (såsom Amazon Web Services, Azure, Google Cloud Platform) og i datacenteret
- Giver Zero Trust-adgang på programniveau i stedet for netværksadgang med sideværts bevægelser
- Leveres som en cloud-tjeneste med et globalt fodaftryk, der kan skaleres
Netskope Private Access giver disse fordele ved hjælp af en egenskab, der kaldes Service Publishing (tjenesteudgivelse). Service Publishing gør virksomhedsprogrammer tilgængelige på og via Netskope Cloud-platformen i stedet for på virksomhedens netværk.
Netskope Cloud-platformen er den placering på internettet, hvorigennem virksomhedsprogrammer tilgås. På en måde eksternaliserer dette adgangskomponenterne i den demilitariserede zone (DMZ). Eksternalisering af fjernadgang på denne måde har flere fordele i forhold til traditionelle virtuelle private netværk (VPN) og proxy-baserede fjernadgangsmetoder. Service Publishings overordnede arkitektur og leverance-som-en-service-model er i overensstemmelse med it-tendenser. Disse omfatter infrastruktur som en service, hybrid IT og decentraliseret levering af virksomhedsapplikationer fra datacenteret, offentlig sky og SaaS (Software as a Service).
Netskope Private Access udvider Netskopes platform for sikker adgang til SaaS og internettet. Dette omfatter sikker adgang til private programmer, der findes bag en virksomheds firewalls i datacenteret og den offentlige cloud.
Nedenstående er almindelige spørgsmål, der stilles om Netskope Private Access:
Hvilke krav er der til at implementere en udgiver i et VMware-miljø?
Systemkravene til Netskope Private Access varierer i de forskellige implementeringsmiljøer. Du kan finde flere oplysninger i Systemkrav for en Netskope Private Access Publisher.
Hvilke porte kræves der, for at Netskope Private Access kan fungere korrekt?
| Komponent | URL-adresse | Port | Bemærkninger |
|---|---|---|---|
| Klient | gateway.npa.goskope.comInden februar 2020: gateway.newedge.io |
TCP 443 (HTTPS) | Ingen |
| Publisher | stitcher.npa.goskope.comInden februar 2020: stitcher.newedge.io |
TCP 443 (HTTPS) UDP 53 (DNS) |
DNS behøver ikke at være tilladt som udgående, hvis der er DNS-server internt på det lokale netværk. |
| Klient og udgiver | ns<TENANTID>.<MP-NAME>.npa.goskope.comInden februar 2020: ns-[TENANTID].newedge.io |
TCP 443 (HTTPS) | Dette er kun nødvendigt én gang under registreringen. Eksempel på webadresse: ns-1234.us-sv5.npa.goskope.com<<MP-NAME> Variabler:
|
<TENANTID>= Lejer-id'et, der er unikt for dit miljø<MP-NAME>= Placeringen af Netskope-administrationsplanet- Hvis du har brug for hjælp til at identificere din
<TENANTID>eller<MP-NAME>, henvise til: Sådan får du support til Netskope. - Standardportene kan afvige fra portene i dit miljø.
Jeg er ikke sikker på, hvilke TCP- og UDP-porte min applikation har brug for, for at den fungerer. Hvad kan jeg gøre?
Hvis du vil oprette forbindelse til brugere med programmer og tjenester, skal en Netskope Private Access-administrator konfigurere private app-politikker et par steder i Netskope-brugergrænsefladen. Her er konfigurationsmulighederne og oplysninger om kendte typer af programmer og tjenester.
| Program | Protokol og port | Faktorer |
|---|---|---|
| Webtrafik | TCP: 80, 443 (brugerdefinerede porte: 8080, så videre) UDP: 80, 443 |
Google Chrome bruger QUIC-protokollen (HTTP/S over UDP) til visse webprogrammer. Kopiering af webbrowserportene til både TCP og UDP kan forbedre ydeevnen. |
| SSH | TCP: 22 | Ikke relevant |
| Fjernskrivebord (RDP) | TCP: 3389 UDP: 3389 |
Nogle Windows RDP-klientapps (Remote Desktop Protocol) (f.eks. nyere Windows 10-versioner) foretrækker at bruge UDP:3389 til at oprette forbindelse til Fjernskrivebord. |
| Windows SQL Server | TCP: 1433, 1434 UDP: 1434 |
Standardporten til Windows SQL Server er 1433, men dette kan tilpasses i dine miljøer. Du kan finde flere oplysninger under Konfigurere Windows Firewall til at tillade adgang til SQL Server |
| MySQL | TCP: 3300-3306, 33060 TCP: 33062 (for administratorspecifikke forbindelser) |
Til generelle brugstilfælde af MySQL-forbindelse kræves der kun port 3306, men nogle brugere kan drage fordel af de ekstra MySQL-funktionsporte. Netskope anbefaler at bruge et portinterval til MySQL-databasens private apps. MySQL blokerer forbindelser fra Netskope Private Access-udgiveren, fordi det registrerer en adgangstest som et potentielt angreb. Brug af et interval i portkonfigurationen medfører, at Netskope Private Access-udgiveren kun udfører et tilgængelighedscheck på den første port i serien. Dette forhindrer MySQL i at se denne trafik og undgå portblokeringen. Du kan finde flere oplysninger i MySQL-portreferencetabeller |
Kan Netskope Private Access arbejde sig igennem protokoller og porte uden for de generelle protokoller og porte, der er anført ovenfor?
Ja. Netskope Private Access kan arbejde sig igennem apps uden for listen. Netskope private Access understøtter både TCP- og UDP-protokoller og alle tilknyttede porte med én vigtig undtagelse: Netskope gennemarbejder ikke det meste DNS-trafik, men vi understøtter gennemarbejdning af DNS-tjenesteopslag (SRV) via port 53. Dette er nødvendigt for at udføre tjenesteregistrering, som bruges i forskellige Windows Active Directory-scenarier, der involverer LDAP, Kerberos og meget mere.
Hvilke tjeneste- og forespørgselsintervaller bruger en udgiver til at kontrollere, om en privat app eller tjeneste er tilgængelig?
Afstemningsintervallet er ca. et minut.
Netskope Private Access Publisher forsøger at oprette forbindelse til en konfigureret port på en privat app for at kontrollere, om den private app er tilgængelig.
Vigtige faktorer, der skal overvejes:
- Udgiveren fungerer bedst, når du definerer private apps ud fra værtsnavn (f.eks. jira.globex.io) og port (f.eks. 8080).
- Når en app er angivet med flere porte eller et portinterval, bruger udgiveren den første port på listen eller i området til at kontrollere tilgængeligheden.
- Udgiveren kan ikke kontrollere tilgængeligheden for private apps, der er defineret med et jokertegn (*.globex.io) eller CIDR-blok (10.0.1.0/24). Det kontrollerer heller ikke tilgængelighed af apps med portintervaller defineret (3305-3306).
Hvad sker der, hvis udgiverens registreringstoken er beskadiget under den første installation? Kan jeg nulstille den lokalt ved udgiveren?
Hvis registreringen mislykkes (f.eks. fordi et ciffer blev savnet under indtastning af registreringskoden), skal du SSH ind i udgiveren og angive et nyt registreringstoken.
Hvis registreringen lykkedes, men du har besluttet at registrere udgiveren med et andet token, er dette ikke understøttet og kan ikke anbefales. I dette scenarie skal du geninstallere udgiveren.
Kan Netskope Private Access gennemarbejde ICMP?
Nej. Netskope Private Access gennemarbejder ikke ICMP, kun TCP og UDP. Du kan ikke køre ping eller traceroute via Netskope Private Access for at teste netværksforbindelser.
Understøtter Netskope Private Access gennemarbejdning af forbindelser, der er oprettet fra en privat app til en klient?
Nej. Netskope Private Access understøtter ikke protokoller, der etablerer forbindelser fra en privat app til en klient. F.eks. understøttes aktiv tilstand for FTP ikke.
Kan udgiverforbindelser afsluttes med proxy eller TLS?
Nej. Udgiveren udfører SSL-fastgørelse til registreringsprocessen og certifikatautentificering på serversiden i henhold til et bestemt certifikat.
I dette tilfælde, hvis der er en proxy, der afslutter TLS-forbindelsen, skal destinationen tillades eller omgås (*.newedge.io).
Hvilken IP-adresse fremgår på det private appniveau fra Netskope Private Access med hensyn til tilladt-listning af privat app? Er der et område?
Den private appvært viser forbindelsen som udgående fra IP-adressen på den udgiver, der opretter forbindelse til den. Der er ingen afgrænsning. Afhængigt af antallet af udgivere, der bruges til at oprette forbindelse til værten for den private app, skal du angive hver af disse IP-adresser.
Hvordan bruger jeg SSH i Amazon Web Services-udgiveren?
Hvis den er implementeret i Amazon Web Services, skal du tildele Amazon Machine Image (AMI) en KeyPair.pem som du allerede har (eller genererer en ny KeyPair.pem) under klargøringen af udgiveren.
Fra en SSH-klient skal du skrive ssh -i [KEYPAIR.PEM] centos@[PUBLISHER] og derefter trykke på Enter.
[KEYPAIR.PEM]= Stien til dinKeyPair.pemfil[PUBLISHER]= Udgiverens eksterne IP-adresse- Standardbrugernavnet for udgiveren er:
centos
- Standardbrugernavnet for Amazon Web Service AMI'erne er:
ec2-user
Når du har brugt SSH til at oprette forbindelse til udgiveren, placeres du i en CLI-menu (interactive Command Line Interface). Du kan vælge valgmulighed 3 for at blive placeret i en normal UNIX CLI for yderligere fejlfinding. Du kan finde flere oplysninger under Hvad er en god metode til fejlfinding af tilgængelighedsproblemer for en privat app/tjeneste bag en udgiver?

Hvordan SSH jeg ind i VMware-udgiveren?
- Højreklik på startmenuen i Windows, og klik derefter på Kør.

- I brugergrænsefladen Kør skal du skrive
cmdog tryk derefter på OK.
- Skriv i kommandoprompt
ssh centos@<PUBLISHER>og derefter trykke på Enter.Bemærk:<PUBLISHER>= Udgiverens eksterne IP-adresse- Standard legitimationsoplysningerne for udgiveren er:
- Brugernavn:
centos - Adgangskode:
centos
- Brugernavn:
- Adgangskoden skal ændres efter første logon.
Understøtter udgivere aktiv/aktiv tilstand, hvis der er flere udgivere, der har adgang til den samme private app?
Udgivere arbejder i en aktiv/passiv tilstand. Al trafik går til den første udgiver, hvis den er operationel (tilsluttet). Hvis det går ned, skifter det over til en sekundær udgiver.
Hvad er en god metode til fejlfinding af adgangsproblemer for en privat app eller tjeneste bag en udgiver?
- Den første og bedste mulighed er at bruge fejlfindingsfunktionen. Klik på Fejlfinding på siden Private apps .

- Vælg den relevante private app og enhed, du vil have adgang til, og klik derefter på Fejlfinding.

- Fejlfindingen viser listen over udførte kontroller, problemer, som kan påvirke din konfiguration, og løsninger.

For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.