Hva er Netskope Private Access

Summary: Netskope Private Access er en del av Netskope-nettskyen for sikkerhet og gir sikker zero trust-tilgang til private virksomhetsapplikasjoner i Hybrid IT.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Denne veiledningen gir en kort beskrivelse av funksjonene og funksjonene til Netskope Private Access.


Berørte produkter:

  • Netskope

Berørte versjoner:

  • Utgave 70+

Netskope Private Access er en moderne ekstern tilgangstjeneste som:

  • Vifter ut for å gi tilgang til applikasjoner i flere nettverk, både i den offentlige skyen (for eksempel Amazon Web Services, Azure, Google Cloud Platform) og i datasenteret
  • Gir nulltillit tilgang på applikasjonsnivå i stedet for nettverkstilgang med sideveis bevegelse
  • Leveres som en skytjeneste med et verdensomspennende fotavtrykk som skaleres

Netskope Private Access leverer disse fordelene med en funksjon som heter Service Publishing (Servicepublisering). Service Publishing (Servicepublisering) gjør virksomhetsapplikasjoner tilgjengelige på og via Netskope-nettskyplattformen i stedet for i ytterkanten av virksomhetens nettverk.

Netskope-nettskyplattformen blir plasseringen på Internett der du får tilgang til virksomhetsapplikasjoner. Dette eksternaliserer på en måte tilgangskomponentene i den demilitariserte sonen (DMZ). Denne formen for eksternalisering av ekstern tilgang har flere fordeler sammenlignet med tradisjonelle private nettverk (VPN) og proxybaserte tilnærminger til ekstern tilgang. Service Publishings overordnede arkitektur og lever-som-en-tjeneste-modell er i samsvar med IT-trender. Disse inkluderer infrastruktur som en tjeneste, hybrid IT og desentralisert levering av virksomhetsapplikasjoner fra datasenteret, offentlig nettsky og programvare som en tjeneste (SaaS).

Netskope Private Access utvider Netskope-plattformen for å gi sikker tilgang til SaaS og Internett. Dette inkluderer sikker tilgang til private applikasjoner som sitter bak brannmuren til en virksomhet i datasenteret, og den offentlige nettskyen.

Nedenfor finner du vanlige spørsmål om Netskope Private Access:

Merk: Noen spørsmål kan omdirigere til en annen side på grunn av kompleksiteten og lengden på svaret.

Hva er kravene for å implementere en utgiver i et VMware-miljø?

Systemkravene for Netskope Private Access varierer mellom ulike implementeringsmiljøer. Hvis du vil ha mer informasjon, kan du se Systemkrav for en Netskope Private Access Publisher.

Hvilke porter er nødvendige for at Netskope Private Access skal fungere på riktig måte?

Komponent URL Port Merknader
Klient gateway.npa.goskope.com
Før februar 2020: gateway.newedge.io
TCP 443 (HTTPS) None
Utgiver stitcher.npa.goskope.com
Før februar 2020: stitcher.newedge.io
TCP 443 (HTTPS)
UDP 53 (DNS)
DNS trenger ikke utgående tillatelse hvis det finnes en intern DNS-server på det lokale nettverket.
Klient og utgiver ns<TENANTID>.<MP-NAME>.npa.goskope.com
Før februar 2020: ns-[TENANTID].newedge.io
TCP 443 (HTTPS) Dette er bare nødvendig én gang under registreringen.
Eksempel på URL-adresse: ns-1234.us-sv5.npa.goskope.com<
<MP-NAME> Variabler:
  • us-sv5 (SV5)
  • us-sjc1 (SJC1)
  • de-fr4 (FR4)
  • nl-am2 (AM2)
Merk:
  • <TENANTID> = Leieridentifikasjonen som er unik for miljøet ditt
  • <MP-NAME> = Plasseringen av administrasjonsplanet for Netskope
  • Hvis du trenger hjelp til å identifisere <TENANTID> eller <MP-NAME>, se følgende: Slik får du støtte for Netskope.
  • Standardportene kan være forskjellige fra portene i miljøet ditt.

Jeg er ikke sikker på hvilke TCP- og UDP-porter programmet mitt trenger for at det skal fungere. Hva kan jeg gjøre?

Når en Netskope Private Access-administrator skal koble brukere til applikasjoner og tjenester, må han/hun konfigurere retningslinjer for private apper på et par steder i Netskope-brukergrensesnittet. Her er konfigurasjonsalternativer og -informasjon for kjente typer applikasjoner og tjenester.

Applikasjon Protokoll og port Faktorer
Nettrafikk TCP: 80, 443 (egendefinerte porter: 8080, så videre)
UDP: 80, 443
Google Chrome bruker QUIC-protokollen (HTTP/S over UDP) for enkelte nettapplikasjoner. Duplisering av nettleserportene for både TCP og UDP kan gi bedre ytelse.
SSH  TCP: 22 Ikke aktuelt
Eksternt skrivebord (RDP) TCP: 3389
UDP: 3389
Noen klientapper for Windows Remote Desktop Protocol (RDP) (for eksempel nyere Windows 10-versjoner) foretrekker å bruke UDP:3389 til å utføre tilkobling til eksternt skrivebord.
Windows SQL Server TCP: 1433, 1434
UDP: 1434
Standardporten for Windows SQL Server er 1433, men dette kan tilpasses i miljøet ditt. Hvis du vil ha mer informasjon, kan du se Konfigurere Windows-brannmuren til å tillate SQL Server-tilgangDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies..
MySQL TCP: 3300-3306, 33060
TCP: 33062 (for administratorspesifikke tilkoblinger)
For generelle brukstilfeller med MySQL-tilkobling trengs bare én 3306-port, men noen brukere kan dra nytte av de ekstra MySQL-funksjonsportene.
Netskope anbefaler å bruke et portintervall for private apper for MySQL-databasen. MySQL blokkerer tilkoblinger fra Netskope Private Access-utgiveren fordi det registrerer tilgjengelighetstesten som et potensielt angrep. Hvis du bruker et område i portkonfigurasjonen, vil det føre til at Netskope Private Access-utgiveren bare utfører en tilgjengelighetstest på den første porten i området. Dette hindrer MySQL i å se denne trafikken og unngå portblokkeringen. Hvis du vil ha mer informasjon, kan du se referansetabeller Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.for MySQL-port.
Merk: Standardportene kan være forskjellige fra portene i miljøet ditt.

Kan Netskope Private Access utføre tunnelering av protokoller og porter utenom de vanlige som er oppgitt ovenfor?

Ja. Netskope Private Access kan utføre tunnelering av apper som ikke står på listen. Netskope Private Access støtter både TCP- og UDP-protokollene og alle tilhørende porter, med ett unntak: Netskope utfører for øyeblikket ikke tunnelering av det meste av DNS-trafikk, men vi støtter tunnelering av DNS-tjenesteoppslag (SRV) over port 53. Dette er nødvendig for tjenestesøk som benyttes i en rekke Windows Active Directory-scenarier med blant andre LDAP og Kerberos.

Merk: Noen ganger kan applikasjoner som VoIP være problematiske. Dette er ikke forårsaket av tunnelering, men heller konfigurasjon. For eksempel kan applikasjoner som utfører dynamisk porttildeling når de etablerer en tilkobling, være problematiske. Dette er fordi en administrator ikke kan vite hvilke porter som skal konfigureres av tjenesteslutten av applikasjonen på forhånd. På grunn av dette er det ikke mulig å vite hvilke porter som skal angis.

Hvilke tjenester og hvilket avspørringsintervall bruker en utgiver for å sjekke om en privat app eller tjeneste er tilgjengelig?

Avspørringsintervallet er omtrent ett minutt.

Netskope Private Access Publisher prøver å koble til en konfigurert port i en privat app for å kontrollere om den private appen kan nås.

Viktige faktorer som må vurderes:

  • Utgiveren fungerer best når du definerer private apper med vertsnavn (for eksempel jira.globex.io) og port (for eksempel 8080).
  • Når en app er spesifisert med flere porter eller et portintervall, bruker utgiveren den første porten fra listen eller området for å kontrollere tilgjengeligheten.
  • Utgiveren kan ikke sjekke tilgjengeligheten for private apper som er definert med et jokertegn (*.globex.io) eller en CIDR-blokk (10.0.1.0/24). Den kan heller ikke sjekke tilgjengeligheten til apper med definerte portintervaller (3305–3306).

Hva skjer hvis utgiverens registreringstoken blir ødelagt under den første implementeringen? Kan jeg tilbakestille det lokalt hos utgiveren?

Hvis registreringen mislykkes (for eksempel fordi et siffer ble savnet under angivelse av registreringskoden), SSH inn i utgiveren og gi et nytt registreringstoken.

Hvis registreringen var vellykket, men du bestemte deg for å registrere utgiveren med et annet token, er dette noe som hverken støttes eller anbefales. I dette scenariet installerer du utgiveren på nytt.

Kan Netskope Private Access utføre tunnelering av ICMP?

Nei. Netskope Private Access utfører ikke tunnelering av ICMP, bare TCP og UDP. Du kan ikke kjøre ping eller søkerute over Netskope Private Access for å teste nettverkstilkoblinger.

Støtter Netskope Private Access tunneltilkoblinger som er opprettet fra en privat app til en klient?

Nei. Netskope Private Access støtter ikke protokoller som etablerer tilkoblinger fra en privat app til en klient. FTP Active-modus støttes for eksempel ikke.

Kan utgivertilkoblinger avsluttes med proxy eller TLS?

Nei. Utgiveren utfører SSL-låsing for registreringsprosessen og godkjenning av sertifikat på serversiden mot et bestemt sertifikat.

I dette tilfellet, hvis det er en proxy som avslutter TLS-tilkoblingen, må destinasjonen være tillatt eller omgått (*.newedge.io).

Hvilken IP-adresse vises på det private appnivået fra Netskope Private Access når en privat app legges til i tillatelseslisten? Er det et område?

Verten for den private appen ser at tilkoblingen stammer fra IP-adressen til utgiveren som er koblet til den. Det er ikke noe område. Avhengig av hvor mange publisister som brukes til å koble til den private appverten, kan du tillate hver av disse IP-adressene.

Hvordan implementerer jeg SSH i Amazon Web Services-utgiveren?

Hvis det distribueres i Amazon Web Services, tilordne Amazon Machine Image (AMI) en KeyPair.pem som du allerede har (eller genererer en ny KeyPair.pem) under klargjøringen av utgiveren.

Fra en SSH-klient skriver du inn ssh -i [KEYPAIR.PEM] centos@[PUBLISHER] , og trykk deretter Enter.

Merk:
  • [KEYPAIR.PEM] = Veien til din KeyPair.pem fil
  • [PUBLISHER] = Den eksterne IP-adressen til utgiveren
  • Standard brukernavn for utgiveren er:
    • centos
  • Standard brukernavn for AMI-er for Amazon Web Services er:
    • ec2-user

Når du har brukt SSH til å koble til utgiveren, plasseres du i en interaktiv kommandolinjegrensesnittmeny (CLI). Du kan velge alternativ 3 for å bli plassert i et normalt UNIX-CLI for ytterligere feilsøking. Hvis du vil ha mer informasjon, kan du se Hva er en god metode for å feilsøke tilgjengelighetsproblemer for en privat app/tjeneste bak en utgiver?

Netskope SSH-meny

Hvordan SSH inn i VMware-utgiveren?

  1. Høyreklikk på Start-menyen i Windows, og klikk deretter på Kjør.
    Kjør
  2. I Run UI skriver du inn cmd , og trykk deretter OK.
    Kjør-brukergrensesnittet
  3. I ledeteksten skriver du inn ssh centos@<PUBLISHER> , og trykk deretter Enter.
    Merk:
    • <PUBLISHER> = Den eksterne IP-adressen til utgiveren
    • Standard legitimasjon for utgiveren er:
      • Brukernavn: centos
      • Passord: centos
    • Passordet må endres etter første pålogging.

Støtter utgivere aktiv/aktiv-modus hvis flere utgivere har tilgang til den samme private appen?

Publisister jobber i aktiv/passiv modus. All trafikk går til en første utgiver hvis den er i drift (tilkoblet). Hvis den går ned, bytter den over til en sekundær utgiver.

Hva er en god metode for å feilsøke tilgjengelighetsproblemer med en privat app eller tjeneste bak en utgiver?

  1. Det første beste alternativet er å bruke feilsøkingsverktøyet. Klikk på Feilsøking fra siden Private apper .
    Feilsøkingsverktøy
  2. Velg hvilken privat app og enhet du vil ha tilgang til, og klikk deretter på Feilsøking.
    Feilsøk
  3. Feilsøkingsverktøyet viser en liste over utførte kontroller, problemer som kan ha innvirkning på konfigurasjonen, og løsninger.
    Meny for feilsøking

Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.

Additional Information

 

Videos

 

Affected Products

Netskope
Article Properties
Article Number: 000126828
Article Type: How To
Last Modified: 01 Aug 2025
Version:  16
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.