Hva er Netskope Private Access
Summary: Netskope Private Access er en del av Netskope-nettskyen for sikkerhet og gir sikker zero trust-tilgang til private virksomhetsapplikasjoner i Hybrid IT.
Instructions
Denne veiledningen gir en kort beskrivelse av funksjonene og funksjonene til Netskope Private Access.
Berørte produkter:
- Netskope
Berørte versjoner:
- Utgave 70+
Netskope Private Access er en moderne ekstern tilgangstjeneste som:
- Vifter ut for å gi tilgang til applikasjoner i flere nettverk, både i den offentlige skyen (for eksempel Amazon Web Services, Azure, Google Cloud Platform) og i datasenteret
- Gir nulltillit tilgang på applikasjonsnivå i stedet for nettverkstilgang med sideveis bevegelse
- Leveres som en skytjeneste med et verdensomspennende fotavtrykk som skaleres
Netskope Private Access leverer disse fordelene med en funksjon som heter Service Publishing (Servicepublisering). Service Publishing (Servicepublisering) gjør virksomhetsapplikasjoner tilgjengelige på og via Netskope-nettskyplattformen i stedet for i ytterkanten av virksomhetens nettverk.
Netskope-nettskyplattformen blir plasseringen på Internett der du får tilgang til virksomhetsapplikasjoner. Dette eksternaliserer på en måte tilgangskomponentene i den demilitariserte sonen (DMZ). Denne formen for eksternalisering av ekstern tilgang har flere fordeler sammenlignet med tradisjonelle private nettverk (VPN) og proxybaserte tilnærminger til ekstern tilgang. Service Publishings overordnede arkitektur og lever-som-en-tjeneste-modell er i samsvar med IT-trender. Disse inkluderer infrastruktur som en tjeneste, hybrid IT og desentralisert levering av virksomhetsapplikasjoner fra datasenteret, offentlig nettsky og programvare som en tjeneste (SaaS).
Netskope Private Access utvider Netskope-plattformen for å gi sikker tilgang til SaaS og Internett. Dette inkluderer sikker tilgang til private applikasjoner som sitter bak brannmuren til en virksomhet i datasenteret, og den offentlige nettskyen.
Nedenfor finner du vanlige spørsmål om Netskope Private Access:
Hva er kravene for å implementere en utgiver i et VMware-miljø?
Systemkravene for Netskope Private Access varierer mellom ulike implementeringsmiljøer. Hvis du vil ha mer informasjon, kan du se Systemkrav for en Netskope Private Access Publisher.
Hvilke porter er nødvendige for at Netskope Private Access skal fungere på riktig måte?
| Komponent | URL | Port | Merknader |
|---|---|---|---|
| Klient | gateway.npa.goskope.comFør februar 2020: gateway.newedge.io |
TCP 443 (HTTPS) | None |
| Utgiver | stitcher.npa.goskope.comFør februar 2020: stitcher.newedge.io |
TCP 443 (HTTPS) UDP 53 (DNS) |
DNS trenger ikke utgående tillatelse hvis det finnes en intern DNS-server på det lokale nettverket. |
| Klient og utgiver | ns<TENANTID>.<MP-NAME>.npa.goskope.comFør februar 2020: ns-[TENANTID].newedge.io |
TCP 443 (HTTPS) | Dette er bare nødvendig én gang under registreringen. Eksempel på URL-adresse: ns-1234.us-sv5.npa.goskope.com<<MP-NAME> Variabler:
|
<TENANTID>= Leieridentifikasjonen som er unik for miljøet ditt<MP-NAME>= Plasseringen av administrasjonsplanet for Netskope- Hvis du trenger hjelp til å identifisere
<TENANTID>eller<MP-NAME>, se følgende: Slik får du støtte for Netskope. - Standardportene kan være forskjellige fra portene i miljøet ditt.
Jeg er ikke sikker på hvilke TCP- og UDP-porter programmet mitt trenger for at det skal fungere. Hva kan jeg gjøre?
Når en Netskope Private Access-administrator skal koble brukere til applikasjoner og tjenester, må han/hun konfigurere retningslinjer for private apper på et par steder i Netskope-brukergrensesnittet. Her er konfigurasjonsalternativer og -informasjon for kjente typer applikasjoner og tjenester.
| Applikasjon | Protokoll og port | Faktorer |
|---|---|---|
| Nettrafikk | TCP: 80, 443 (egendefinerte porter: 8080, så videre) UDP: 80, 443 |
Google Chrome bruker QUIC-protokollen (HTTP/S over UDP) for enkelte nettapplikasjoner. Duplisering av nettleserportene for både TCP og UDP kan gi bedre ytelse. |
| SSH | TCP: 22 | Ikke aktuelt |
| Eksternt skrivebord (RDP) | TCP: 3389 UDP: 3389 |
Noen klientapper for Windows Remote Desktop Protocol (RDP) (for eksempel nyere Windows 10-versjoner) foretrekker å bruke UDP:3389 til å utføre tilkobling til eksternt skrivebord. |
| Windows SQL Server | TCP: 1433, 1434 UDP: 1434 |
Standardporten for Windows SQL Server er 1433, men dette kan tilpasses i miljøet ditt. Hvis du vil ha mer informasjon, kan du se Konfigurere Windows-brannmuren til å tillate SQL Server-tilgang |
| MySQL | TCP: 3300-3306, 33060 TCP: 33062 (for administratorspesifikke tilkoblinger) |
For generelle brukstilfeller med MySQL-tilkobling trengs bare én 3306-port, men noen brukere kan dra nytte av de ekstra MySQL-funksjonsportene. Netskope anbefaler å bruke et portintervall for private apper for MySQL-databasen. MySQL blokkerer tilkoblinger fra Netskope Private Access-utgiveren fordi det registrerer tilgjengelighetstesten som et potensielt angrep. Hvis du bruker et område i portkonfigurasjonen, vil det føre til at Netskope Private Access-utgiveren bare utfører en tilgjengelighetstest på den første porten i området. Dette hindrer MySQL i å se denne trafikken og unngå portblokkeringen. Hvis du vil ha mer informasjon, kan du se referansetabeller |
Kan Netskope Private Access utføre tunnelering av protokoller og porter utenom de vanlige som er oppgitt ovenfor?
Ja. Netskope Private Access kan utføre tunnelering av apper som ikke står på listen. Netskope Private Access støtter både TCP- og UDP-protokollene og alle tilhørende porter, med ett unntak: Netskope utfører for øyeblikket ikke tunnelering av det meste av DNS-trafikk, men vi støtter tunnelering av DNS-tjenesteoppslag (SRV) over port 53. Dette er nødvendig for tjenestesøk som benyttes i en rekke Windows Active Directory-scenarier med blant andre LDAP og Kerberos.
Hvilke tjenester og hvilket avspørringsintervall bruker en utgiver for å sjekke om en privat app eller tjeneste er tilgjengelig?
Avspørringsintervallet er omtrent ett minutt.
Netskope Private Access Publisher prøver å koble til en konfigurert port i en privat app for å kontrollere om den private appen kan nås.
Viktige faktorer som må vurderes:
- Utgiveren fungerer best når du definerer private apper med vertsnavn (for eksempel jira.globex.io) og port (for eksempel 8080).
- Når en app er spesifisert med flere porter eller et portintervall, bruker utgiveren den første porten fra listen eller området for å kontrollere tilgjengeligheten.
- Utgiveren kan ikke sjekke tilgjengeligheten for private apper som er definert med et jokertegn (*.globex.io) eller en CIDR-blokk (10.0.1.0/24). Den kan heller ikke sjekke tilgjengeligheten til apper med definerte portintervaller (3305–3306).
Hva skjer hvis utgiverens registreringstoken blir ødelagt under den første implementeringen? Kan jeg tilbakestille det lokalt hos utgiveren?
Hvis registreringen mislykkes (for eksempel fordi et siffer ble savnet under angivelse av registreringskoden), SSH inn i utgiveren og gi et nytt registreringstoken.
Hvis registreringen var vellykket, men du bestemte deg for å registrere utgiveren med et annet token, er dette noe som hverken støttes eller anbefales. I dette scenariet installerer du utgiveren på nytt.
Kan Netskope Private Access utføre tunnelering av ICMP?
Nei. Netskope Private Access utfører ikke tunnelering av ICMP, bare TCP og UDP. Du kan ikke kjøre ping eller søkerute over Netskope Private Access for å teste nettverkstilkoblinger.
Støtter Netskope Private Access tunneltilkoblinger som er opprettet fra en privat app til en klient?
Nei. Netskope Private Access støtter ikke protokoller som etablerer tilkoblinger fra en privat app til en klient. FTP Active-modus støttes for eksempel ikke.
Kan utgivertilkoblinger avsluttes med proxy eller TLS?
Nei. Utgiveren utfører SSL-låsing for registreringsprosessen og godkjenning av sertifikat på serversiden mot et bestemt sertifikat.
I dette tilfellet, hvis det er en proxy som avslutter TLS-tilkoblingen, må destinasjonen være tillatt eller omgått (*.newedge.io).
Hvilken IP-adresse vises på det private appnivået fra Netskope Private Access når en privat app legges til i tillatelseslisten? Er det et område?
Verten for den private appen ser at tilkoblingen stammer fra IP-adressen til utgiveren som er koblet til den. Det er ikke noe område. Avhengig av hvor mange publisister som brukes til å koble til den private appverten, kan du tillate hver av disse IP-adressene.
Hvordan implementerer jeg SSH i Amazon Web Services-utgiveren?
Hvis det distribueres i Amazon Web Services, tilordne Amazon Machine Image (AMI) en KeyPair.pem som du allerede har (eller genererer en ny KeyPair.pem) under klargjøringen av utgiveren.
Fra en SSH-klient skriver du inn ssh -i [KEYPAIR.PEM] centos@[PUBLISHER] , og trykk deretter Enter.
[KEYPAIR.PEM]= Veien til dinKeyPair.pemfil[PUBLISHER]= Den eksterne IP-adressen til utgiveren- Standard brukernavn for utgiveren er:
centos
- Standard brukernavn for AMI-er for Amazon Web Services er:
ec2-user
Når du har brukt SSH til å koble til utgiveren, plasseres du i en interaktiv kommandolinjegrensesnittmeny (CLI). Du kan velge alternativ 3 for å bli plassert i et normalt UNIX-CLI for ytterligere feilsøking. Hvis du vil ha mer informasjon, kan du se Hva er en god metode for å feilsøke tilgjengelighetsproblemer for en privat app/tjeneste bak en utgiver?

Hvordan SSH inn i VMware-utgiveren?
- Høyreklikk på Start-menyen i Windows, og klikk deretter på Kjør.

- I Run UI skriver du inn
cmd, og trykk deretter OK.
- I ledeteksten skriver du inn
ssh centos@<PUBLISHER>, og trykk deretter Enter.Merk:<PUBLISHER>= Den eksterne IP-adressen til utgiveren- Standard legitimasjon for utgiveren er:
- Brukernavn:
centos - Passord:
centos
- Brukernavn:
- Passordet må endres etter første pålogging.
Støtter utgivere aktiv/aktiv-modus hvis flere utgivere har tilgang til den samme private appen?
Publisister jobber i aktiv/passiv modus. All trafikk går til en første utgiver hvis den er i drift (tilkoblet). Hvis den går ned, bytter den over til en sekundær utgiver.
Hva er en god metode for å feilsøke tilgjengelighetsproblemer med en privat app eller tjeneste bak en utgiver?
- Det første beste alternativet er å bruke feilsøkingsverktøyet. Klikk på Feilsøking fra siden Private apper .

- Velg hvilken privat app og enhet du vil ha tilgang til, og klikk deretter på Feilsøking.

- Feilsøkingsverktøyet viser en liste over utførte kontroller, problemer som kan ha innvirkning på konfigurasjonen, og løsninger.

Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.