Mikä on Netskope Private Access

Summary: Netskope Private Access on osa Netskope-turvallisuuspilvipalvelua. Se mahdollistaa yksityisten yrityssovellusten Zero Trust -suojatun käytön hybridimuotoisessa IT-infrastruktuurissa.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Tämä opas antaa lyhyen kuvauksen Netskope Private Accessin toiminnoista ja ominaisuuksista.


Tuotteet, joita asia koskee:

  • Netskope

Versiot, joita asia koskee:

  • Julkaisuversiot 70+

Netskope Private Access on nykyaikainen etäkäyttöpalvelu, joka

  • Tuulettimet mahdollistavat pääsyn sovelluksiin useissa verkoissa sekä julkisessa pilvessä (kuten Amazon Web Services, Azure, Google Cloud Platform) että konesalissa
  • Tarjoaa Zero Trust -sovellustason pääsyn sivuttaisliikkeen sijaan verkkoyhteyteen
  • Toimitetaan pilvipalveluna, jolla on maailmanlaajuinen skaalautuva jalanjälki

Netskope Private Access tarjoaa nämä edut Service Publishing -toiminnolla. Service Publishing -toiminnon ansiosta yrityssovellukset ovat käytettävissä Netskope-pilviympäristön kautta yrityksen verkon reunan sijasta.

Netskope-pilviympäristö toimii Internet-sijaintina, jonka kautta yrityssovelluksia käytetään. Tavallaan tämä ulkoistaa DMZ-alueen (Demilitarized Zone) käyttöosat. Etäkäytön ulkoistaminen tällä tavalla on monessa mielessä hyödyllistä verrattuna perinteisiin VPN-verkkoihin ja välityspalvelinta käyttäviin etäkäyttövaihtoehtoihin. Service Publishing -toiminnon kokonaisarkkitehtuuri ja toimitus palveluna -malli tukee IT-trendejä, mukaan lukien infrastruktuuri palveluna, hybridimuotoinen IT-infrastruktuuri ja yrityssovellusten hajautettu toimitus palvelinkeskuksesta, julkisesta pilvestä ja ohjelmistoista palveluna (SaaS).

Netskope Private Access laajentaa Netskopen ympäristön suojattuun SaaS-ratkaisun ja verkon käyttöön. Tämä sisältää suojatun pääsyn yksityisiin sovelluksiin, jotka ovat yrityksen palomuurien takana palvelinkeskuksessa ja julkisessa pilvessä.

Seuraavassa on usein kysyttyjä kysymyksiä Netskope Private Accessista:

Huomautus: Jotkut kysymykset voivat ohjata toiselle sivulle vastauksen monimutkaisuuden ja pituuden vuoksi.

Mitkä vaatimukset koskevat julkaisijan käyttöönottoa VMware-ympäristössä?

Netskope Private Access -järjestelmävaatimukset vaihtelevat käyttöönottoympäristön mukaan. Lisätietoja on kohdassa Netskope Private Access Publisherin järjestelmävaatimukset.

Mitä portteja tarvitaan, jotta Netskope Private Access toimii oikein?

Osa URL Portti Huomautukset
Työasema gateway.npa.goskope.com
Ennen helmikuuta 2020: gateway.newedge.io
TCP 443 (HTTPS) None
Publisher stitcher.npa.goskope.com
Ennen helmikuuta 2020: stitcher.newedge.io
TCP 443 (HTTPS)
UDP 53 (DNS)
DNS:n ei tarvitse sallia lähtevää liikennettä, jos käytössä on sisäisesti paikallisen verkon DNS-palvelin.
Asiakas ja julkaisija ns<TENANTID>.<MP-NAME>.npa.goskope.com
Ennen helmikuuta 2020: ns-[TENANTID].newedge.io
TCP 443 (HTTPS) Tämä tarvitaan kerran vain rekisteröintiin.
Esimerkki URL-osoitteesta: ns-1234.us-sv5.npa.goskope.com<
<MP-NAME> Muuttujat:
  • us-sv5 (SV5)
  • us-sjc1 (SJC1)
  • de-fr4 (FR4)
  • nl-am2 (tark. 2)
Huomautus:
  • <TENANTID> = Ympäristösi yksilöllinen vuokraajan tunnus
  • <MP-NAME> = Netskope-hallintatason sijainti
  • Apua laitteen tunnistamiseen <TENANTID> tai <MP-NAME>, viittaa seuraaviin: Netskope-tuen hankkiminen.
  • Oletusportit voivat poiketa ympäristöstäsi.

En ole varma, mitä TCP- ja UDP-portteja sovellukseni tarvitsee, jotta se toimisi. Mitä voin tehdä?

Jotta käyttäjät voidaan yhdistää sovelluksiin ja palveluihin, Netskope Private Access -järjestelmänvalvojan on määritettävä yksityisten sovellusten käytännöt Netskope-käyttöliittymässä muutamassa kohdassa. Nämä ovat tunnettujen sovellus- ja palvelutyyppien määritysasetukset ja tiedot.

Sovellus Protokolla ja portti Tekijät
Verkkoliikenne TCP: 80, 443 (mukautetut portit: 8080, niin edelleen)
UDP: 80, 443
Google Chrome käyttää joissakin verkkosovelluksissa QUIC-yhteyskäytäntöä (HTTP/S over UDP). TCP- ja UDP-yhteyskäytäntöjen verkkokäyttöporttien monistaminen voi parantaa suorituskykyä.
SSH  TCP: 22 -
Etätyöpöytä (RDP) TCP: 3389
UDP: 3389
Jotkin Windowsin RDP (Remote Desktop Protocol) -yhteyskäytäntöä käyttävät asiakassovellukset (kuten uusimmat Windows 10 -versiot) käyttävät etätyöpöytäyhteyden muodostamiseen UDP-porttia 3389.
Windows SQL Server TCP: 1433, 1434
UDP: 1434
Windows SQL Server -oletusportti on 1433, mutta sitä voi mukauttaa eri ympäristöihin. Lisätietoja on kohdassa Windowsin palomuurin määrittäminen sallimaan SQL Server -käyttö.Tämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon.
MySQL TCP: 3300-3306, 33060
TCP: 33062 (järjestelmänvalvojakohtaisiin yhteyksiin)
Yleiseen MySQL-yhteyden käyttöön tarvitaan vain portti 3306, mutta jotkut käyttäjät voivat hyödyntää MySQL-ominaisuuden lisäportteja.
Netskope suosittelee porttialueen käyttämistä MySQL-tietokannan yksityisissä sovelluksissa. MySQL estää yhteydet Netskope Private Access -julkaisijasta, koska se tulkitsee saavutettavuustestin mahdolliseksi hyökkäykseksi. Kun porttimäärityksessä käytetään porttialuetta, Netskope Private Access -julkaisija tekee saavutettavuustarkistuksen ainoastaan alueen ensimmäisessä portissa. Näin MySQL ei näe kyseistä liikennettä eikä estä porttia. Lisätietoja on MySQL-portin viitetaulukoissaTämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon..
Huomautus: Oletusportit voivat poiketa ympäristöstäsi.

Voiko Netskope Private Access tunneloida muita kuin edellä mainittuja yleisiä yhteyskäytäntöjä ja portteja?

Kyllä. Netskope Private Access voi tunneloida luettelon ulkopuolisia sovelluksia. Netskope Private Access tukee sekä TCP- että UDP-yhteyskäytäntöä ja kaikkia niihin liittyviä portteja yhtä merkittävää poikkeusta lukuun ottamatta: Netskope ei tunneloi tällä hetkellä suurinta osaa DNS-liikenteestä, mutta tuemme DNS-palvelun (SRV) hakujen tunnelointia portin 53 kautta. Sitä tarvitaan palvelujen etsintään, jota käytetään monissa Windows Active Directory -tilanteissa, jotka liittyvät esimerkiksi LDAP:iin ja Kerberokseen.

Huomautus: VoIP:n kaltaiset sovellukset voivat joskus olla ongelmallisia, Tämä ei johdu tunneloinnista vaan pikemminkin kokoonpanosta. Ongelmallisia voivat olla esimerkiksi sovellukset, jotka tekevät dynaamisen portin varauksen muodostaessaan yhteyttä. Tämä johtuu siitä, että järjestelmänvalvoja ei voi etukäteen tietää, mitkä portit on määritettävä sovelluksen palveluloppuun mennessä. Tämän vuoksi ei ole mitään keinoa tietää, mitä portteja määritetään.

Mitä palveluja ja kyselyväliä julkaisija käyttää tarkistaessaan, onko yksityinen sovellus tai palvelu käytettävissä?

Äänestysväli on noin minuutti.

Netskope Private Access Publisher yrittää muodostaa yhteyden yksityisen sovelluksen määritettyyn porttiin tarkistaakseen, onko yksityinen sovellus tavoitettavissa.

Tärkeitä tekijöitä:

  • Julkaisija toimii parhaiten, kun määrität yksityiset sovellukset isäntänimen (kuten jira.globex.io) ja portin (kuten 8080) mukaan.
  • Kun sovellukselle on määritetty useita portteja tai porttialue, julkaisija tarkistaa saavutettavuuden käyttämällä luettelon tai alueen ensimmäistä porttia.
  • Julkaisija ei voi tarkistaa niiden yksityisten sovellusten saavutettavuutta, jotka on määritetty yleismerkillä (*.globex.io) tai CIDR-lohkolla (10.0.1.0/24). Se ei tarkista myöskään niiden sovellusten saavutettavuutta, joille on määritetty porttialue (3305–3306).

Mitä tapahtuu, jos julkaisijan rekisteröintitunnus vioittuu käyttöönoton yhteydessä? Voiko sen nollata paikallisesti julkaisijassa?

Jos rekisteröinti epäonnistuu (esimerkiksi siksi, että jokin numero puuttui rekisteröintikoodia syötettäessä), SSH julkaisijalle ja anna uusi rekisteröintitunnus.

Jos rekisteröinti onnistui, mutta haluat rekisteröidä julkaisijan toisella tunnuksella, sitä ei tueta eikä suositella. Asenna siinä tapauksessa julkaisija uudelleen.

Voiko Netskope Private Access tunneloida ICMP-yhteyskäytännön?

Ei. Netskope Private Access ei tunneloi ICMP-yhteyskäytäntöä, vain TCP:n ja UDP:n. Verkkoyhteyksiä ei voi testata lähettämällä ping- tai traceroute-komennon Netskope Private Accessin kautta.

Tukeeko Netskope Private Access yksityisestä sovelluksesta asiakaslaitteeseen muodostettujen yhteyksien tunnelointia?

Ei. Netskope Private Access ei tue yhteyskäytäntöjä, jotka muodostavat yhteyksiä yksityisestä sovelluksesta asiakaslaitteeseen. Esimerkiksi FTP Active -tilaa ei tueta.

Voiko julkaisijan yhteyksissä käyttää välityspalvelinta tai TLS-päätettä?

Ei. Julkaisija tekee SSL-kiinnityksen rekisteröintiä varten ja palvelinpuolen todennuksen tietyllä varmenteella.

Tässä tapauksessa, jos jokin välityspalvelin katkaisee TLS-yhteyden, kohteen on oltava sallittujen luettelossa tai ohitettu (*.newedge.io).

Kun käytetään yksityisen sovelluksen sallittujen luetteloa, mikä IP-osoite näkyy yksityisen sovelluksen tasolla Netskope Private Accessista? Onko se alue?

Yksityisen sovelluksen isäntä näkee yhteyden lähtevän yhteyden muodostavan julkaisijan IP-osoitteesta. Käytössä ei ole aluetta. Sen mukaan, miten monesta julkaisijasta muodostetaan yhteys yksityisen sovelluksen isäntään, kukin IP-osoite on lisättävä sallittujen luetteloon.

Miten muodostan SSH-yhteyden Amazon Web Services -julkaisijaan?

Jos Amazon Web Services otetaan käyttöön, määritä Amazon Machine Image (AMI) a KeyPair.pem jotka sinulla jo on (tai luo uusi KeyPair.pem) julkaisijan valmistelun aikana.

Kirjoita SSH-asiakkaassa ssh -i [KEYPAIR.PEM] centos@[PUBLISHER] ja paina sitten Enter-näppäintä.

Huomautus:
  • [KEYPAIR.PEM] = Polku sinun KeyPair.pem tiedosto
  • [PUBLISHER] = Julkaisijan ulkoinen IP-osoite
  • Julkaisijan oletuskäyttäjätunnus:
    • centos
  • Amazon Web Service AMI -oletuskäyttäjätunnus:
    • ec2-user

Kun olet muodostanut yhteyden julkaisijaan SSH:n avulla, siirryt vuorovaikutteisen komentoriviliittymän (CLI) valikkoon. Valitsemalla vaihtoehdon 3 siirryt normaaliin UNIX-komentorivikäyttöliittymään lisävianmääritystä varten. Lisätietoja on artikkelissa Mikä on hyvä tapa julkaisijan takana olevan yksityisen sovelluksen/palvelun helppokäyttöisyysongelmien vianmääritykseen?

Netskope SSH -valikko

Miten muodostan SSH-yhteyden VMWare-julkaisijaan?

  1. Napsauta Windowsin Käynnistä-valikkoa hiiren kakkospainikkeella ja valitse Suorita.
    Suorita
  2. Kirjoita Suorita-käyttöliittymään cmd ja paina sitten OK.
    Suorita-kenttä
  3. Kirjoita komentokehotteeseen ssh centos@<PUBLISHER> ja paina sitten Enter-näppäintä.
    Huomautus:
    • <PUBLISHER> = Julkaisijan ulkoinen IP-osoite
    • Julkaisijan oletustunnistetiedot:
      • Username: centos
      • Password: centos
    • Salasana on vaihdettava ensimmäisen kirjautumisen jälkeen.

Tukevatko julkaisijat aktiivinen/aktiivinen-määritystä siinä tapauksessa, että usealla julkaisijalla on pääsy samaan yksityiseen sovellukseen?

Julkaisijat toimivat aktiivisessa/passiivisessa tilassa. Kaikki liikenne kulkee ensimmäiseen julkaisijaan, jos se on toiminnassa (yhteydessä). Jos se kaatuu, se siirtyy toissijaiseen julkaisijaan.

Mikä on hyvä tapa tehdä julkaisijan takana olevan yksityisen sovelluksen tai palvelun käyttöongelmien vianmääritys?

  1. Paras vaihtoehto on Troubleshooter. Valitse Vianmääritys Yksityisetsovellukset -sivulta.
    Troubleshooter
  2. Valitse käytettävä yksityinen sovellus ja laite ja valitse sitten Vianmääritys.
    Tee vianmääritys
  3. Troubleshooter näyttää luettelon tehdyistä tarkistuksista, kokoonpanoon mahdollisesti vaikuttavista ongelmista ja ratkaisuista.
    Vianmääritys-valikko

Jos haluat ottaa yhteyttä tukeen, katso luettelo Dell Data Securityn kansainvälisen tuen puhelinnumeroista.
TechDirectissä voit luoda teknisen tukipyynnön verkossa.
Lisätietoja ja resursseja on Dell Security Community Forum -keskustelufoorumilla.

Additional Information

 

Videos

 

Affected Products

Netskope
Article Properties
Article Number: 000126828
Article Type: How To
Last Modified: 01 Aug 2025
Version:  16
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.