Netskope Private Access nedir?

Summary: Netskope güvenlik bulutunun bir parçası olan Netskope Private Access, Karma BT ortamlarındaki özel kurumsal uygulamalara sıfır güven politikasıyla güvenli erişim sağlar.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Bu rehberde, Netskope Private Access'in işlevleri ve özellikleri hakkında kısa bir açıklama sağlanmaktadır.


Etkilenen Ürünler:

  • Netskope

Etkilenen Sürümler:

  • Sürüm 70+

Netskope Private Access, aşağıdaki işlemleri gerçekleştirebilen modern bir uzaktan erişim hizmetidir:

  • Hem genel bulutta (Amazon Web Services, Azure, Google Cloud Platform gibi) hem de veri merkezinde birden çok ağdaki uygulamalara erişim sağlamak için fanlar dışarı
  • Yanal hareketle ağ erişimi yerine sıfır güven uygulama düzeyinde erişim sağlar
  • Ölçeklenen dünya çapında ayak izine sahip bir bulut hizmeti olarak sunulur

Netskope Private Access, bu avantajları Hizmet Yayınlama adı verilen bir özellikle sunar. Hizmet Yayınlama, kurumsal uygulamaları işletmenin ağ ucu yerine Netskope bulut platformunda ve bu platform aracılığıyla erişilebilir hale getirir.

Netskope bulut platformu, internetteki kurumsal uygulamalara erişilen konum haline gelir. Bir bakıma bu süreç, sivil bölgenin (DMZ) erişim bileşenlerini dışta bırakır. Uzaktan erişimi bu şekilde dışta bırakmanın, geleneksel sanal özel ağlara (VPN) ve proxy tabanlı uzaktan erişim yaklaşımlarına kıyasla çeşitli avantajları vardır. Hizmet Yayınlamanın genel mimarisi ve hizmet olarak sunum modeli, BT eğilimleriyle uyumludur. Bunlar arasında hizmet olarak altyapı, Karma BT ile veri merkezi, genel bulut ve hizmet olarak yazılımdan (SaaS) kurumsal uygulamaların merkezden dağıtımı bulunur.

Netskope Private Access, SaaS ve web'e güvenli erişim için Netskope'un platformunu genişletir. Bu, bir işletmenin veri merkezinde ve genel bulutta güvenlik duvarlarının arkasında çalışan özel uygulamalara güvenli erişimi de kapsar.

Netskope Private Access ile ilgili sık sorulan sorular aşağıda verilmiştir:

Not: Bazı sorular, cevabın karmaşıklığı ve uzunluğu nedeniyle farklı bir sayfaya yönlendirilebilir.

Bir yayıncıyı VMware ortamına dağıtma gereksinimleri nelerdir?

Netskope Private Access sistem gereksinimleri, dağıtım ortamları arasında farklılık gösterir. Daha fazla bilgi için Netskope Private Access Yayıncısı İçin Sistem Gereksinimleri sayfasına bakın.

Netskope Private Access'in düzgün çalışması için hangi bağlantı noktaları gereklidir?

Bileşen URL Bağlantı Noktası Notlar
İstemci gateway.npa.goskope.com
Şubat 2020'den önce: gateway.newedge.io
TCP 443 (HTTPS) None
Yayıncı stitcher.npa.goskope.com
Şubat 2020'den önce: stitcher.newedge.io
TCP 443 (HTTPS)
UDP 53 (DNS)
Dahili olarak bir yerel ağ DNS sunucusu varsa DNS'ye giden olarak izin verilmesi gerekmez.
İstemci ve yayıncı ns<TENANTID>.<MP-NAME>.npa.goskope.com
Şubat 2020'den önce: ns-[TENANTID].newedge.io
TCP 443 (HTTPS) Bu, yalnızca kayıt sırasında bir defaya mahsus gereklidir.
Örnek URL: ns-1234.us-sv5.npa.goskope.com<
<MP-NAME> Değişken:
  • us-sv5 (SV5)
  • us-sjc1 (SJC1)
  • de-fr4 (FR4)
  • nl-am2 (AM2)
Not:
  • <TENANTID> = Ortamınıza özel kiracı kimliği
  • <MP-NAME> = Netskope yönetim düzlemi konumu
  • Kimliğinizi belirleme konusunda yardım için <TENANTID> veya <MP-NAME>, bkz.: Netskope İçin Destek Alma.
  • Varsayılan bağlantı noktaları, ortamınızdaki bağlantı noktalarından farklı olabilir.

Uygulamamın çalışması için hangi TCP ve UDP bağlantı noktalarının gerekli olduğundan emin değilim. Ne yapabilirim?

Kullanıcıları uygulamalara ve hizmetlere bağlamak için bir Netskope Private Access yöneticisinin Netskope Kullanıcı Arayüzü içindeki özel uygulama politikalarını birkaç yerde yapılandırması gerekir. Bilinen uygulama ve hizmet türleri için yapılandırma seçenekleri ve ayrıntılar aşağıda verilmiştir.

Uygulama Protokol ve Bağlantı Noktası Faktörler
Web Trafiği TCP: 80, 443 (özel bağlantı noktaları: 8080, vb.)
UDP: 80, 443
Google Chrome'da bazı web uygulamaları için QUIC protokolü (UDP üzerinden HTTP/S) kullanılır. Hem TCP hem UDP için web tarama bağlantı noktalarının çoğaltılması, performansın iyileştirilmesini sağlayabilir.
SSH  TCP: 22 Geçerli değil
Uzak Masaüstü (RDP) TCP: 3389
UDP: 3389
Bazı Windows Uzak Masaüstü Protokolü (RDP) istemci uygulamaları (daha yeni Windows 10 sürümleri gibi) Uzak Masaüstü bağlantısı gerçekleştirmek için UDP:3389'u kullanmayı tercih ediyor.
Windows SQL Server TCP: 1433, 1434
UDP: 1434
Windows SQL Server için varsayılan bağlantı noktası 1433'tür ancak bu seçenek, ortamlarınıza göre özelleştirilebilir. Daha fazla bilgi için SQL Server erişimineBu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. izin vermek için Windows Güvenlik Duvarı'nı yapılandırma bölümüne bakın.
MySQL TCP: 3300-3306, 33060
TCP: 33062 (özel yönetici bağlantıları için)
Genel MySQL bağlantısı kullanım durumları için yalnızca 3306 numaralı bağlantı noktası gereklidir. Ancak bazı kullanıcılar, ek MySQL özellikli bağlantı noktalarından yararlanabilir.
Netskope, MySQL veritabanı özel uygulamaları için bir bağlantı noktası aralığı kullanılmasını önerir. MySQL, erişilebilirlik testini potansiyel bir saldırı olarak algıladığından Netskope Private Access yayıncının bağlantılarını engeller. Bağlantı noktası yapılandırmasında bir aralık kullanılması, Netskope Private Access yayıncının yalnızca aralıktaki ilk bağlantı noktasında erişilebilirlik denetimi gerçekleştirmesine neden olur. Bu, MySQL'in bu trafiği görmesini ve bağlantı noktası bloğunu engellemesini önler. Daha fazla bilgi için MySQL Bağlantı Noktası Referans Tabloları'naBu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. bakın.
Not: Varsayılan bağlantı noktaları, ortamınızdaki bağlantı noktalarından farklı olabilir.

Netskope Private Access tünel protokolleri ve bağlantı noktaları, yukarıda listelenen yaygın örnekler dışında olabilir mi?

Evet. Netskope Private Access, bu listenin dışındaki uygulamalarla tünel oluşturabilir. Netskope Private Access, TCP ile UDP protokollerini ve ilişkili tüm bağlantı noktalarını tek bir istisna dışında destekler: Netskope şu anda çoğu DNS trafiğiyle tünel oluşturmamaktadır ancak 53 numaralı bağlantı noktası üzerinden DNS hizmeti (SRV) aramalarıyla tünel oluşturmayı destekliyoruz. Bu işlem; LDAP, Kerberos ve daha fazla seçeneği içeren çeşitli Windows Active Directory senaryolarında kullanılan hizmet keşfi için gereklidir.

Not: VoIP gibi uygulamalar zaman zaman sorun yaratabilir. Bu, tünellemeden değil, yapılandırmadan kaynaklanır. Örneğin, bağlantı kurarken dinamik bağlantı noktası ayırma işlemi gerçekleştiren uygulamalar sorun yaratabilir. Bunun nedeni, yöneticinin uygulamanın hizmet sonunda hangi bağlantı noktalarının ayarlanacağını önceden bilememesidir. Bu nedenle, hangi bağlantı noktalarının belirtileceğini bilmenin bir yolu yoktur.

Yayıncı, özel bir uygulamanın veya hizmetin mevcut olup olmadığını kontrol etmek için hangi hizmetleri ve yoklama aralığını kullanır?

Yoklama aralığı yaklaşık bir dakikadır.

Netskope Private Access Publisher, özel uygulamanın erişilebilir olup olmadığını kontrol etmek için özel bir uygulamadaki yapılandırılmış bir bağlantı noktasına bağlanmaya çalışır.

Göz önünde bulundurulması gereken önemli noktalar şu şekildedir:

  • Yayıncı, özel uygulamaları ana bilgisayar adına (ör. jira.globex.io) ve bağlantı noktasına (ör. 8080) göre tanımladığınızda en iyi sonucu verir.
  • Uygulama birden çok bağlantı noktasıyla veya bağlantı noktası aralığıyla belirtildiğinde yayıncı, kullanılabilirliği kontrol etmek için liste ya da aralıktaki ilk bağlantı noktasını kullanır.
  • Yayıncı, joker karakter (*.globex.io) veya CIDR bloğu (10.0.1.0/24) ile tanımlanan özel uygulamalar için erişilebilirliği kontrol edemez. Ayrıca, tanımlanan bağlantı noktası aralıkları (3305-3306) bulunan uygulamaların erişilebilirliğini de denetlemez.

İlk dağıtım sırasında yayıncı kayıt belirteci hasarlı ise ne olur? Bu belirteci, yayıncıda yerel olarak sıfırlayabilir miyim?

Kayıt başarısız olursa (örneğin, kayıt kodunu girerken bir rakam atlandığından) yayımcıya SSH ile bağlanın ve yeni bir kayıt belirteci sağlayın.

Kayıt başarılı olduysa ancak yayıncıyı başka bir belirteçle kaydetmeye karar verdiyseniz bu işlem desteklenmez ve önerilmez. Bu senaryoda yayıncıyı tekrar yükleyin.

Netskope Private Access, ICMP ile tünel oluşturabilir mi?

Hayır. Netskope Private Access, ICMP ile değil yalnızca TCP ve UDP ile tünel oluşturabilir. Ağ bağlantılarını test etmek için Netskope Private Access üzerinden ping veya traceroute komutunu çalıştıramazsınız.

Netskope Private Access, özel bir uygulama ile İstemci arasında kurulan tünel bağlantılarını destekliyor mu?

Hayır. Netskope Private Access, özel bir uygulama ile bir İstemci arasında bağlantı kuran protokolleri desteklemez. Örneğin, FTP Active modu desteklenmez.

Yayıncı bağlantıları ara sunucu kullanabilir veya TLS ile sonlandırılabilir mi?

Hayır. Yayıncı, belirli bir sertifikaya göre kayıt işlemi ve sunucu tarafı sertifika kimlik doğrulaması için SSL sabitlemesi yapar.

Bu durumda, TLS bağlantısını sonlandıran bir proxy varsa hedefin izin verilenler listesine eklenmesi veya atlanmış olması gerekir (*.newedge.io).

Özel uygulama izin listesi için Netskope Private Access'te özel uygulama düzeyinde hangi IP Adresi görülür? Bir aralık var mıdır?

Özel uygulama ana bilgisayarı, bağlantı kaynağını kendisine bağlanan yayıncının IP adresi olarak görür. Herhangi bir aralık yoktur. Özel uygulama ana bilgisayarına bağlanmak için kullanılan yayıncı sayısına bağlı olarak bu IP adreslerinin her birini izin listesine alın.

Amazon Web Services yayıncısına nasıl SSH ekleyebilirim?

Amazon Web Services'a dağıtılıyorsa Amazon Machine Image () için bir KeyPair.pem zaten sahip olduğunuz (veya yeni bir KeyPair.pem) yayıncının sağlanması sırasında.

Bir SSH istemcisinden şunu yazın: ssh -i [KEYPAIR.PEM] centos@[PUBLISHER] ve Enter tuşuna basın.

Not:
  • [KEYPAIR.PEM] = Sana giden yol KeyPair.pem dosya
  • [PUBLISHER] = Yayımcının harici IP adresi
  • Yayıncının varsayılan kullanıcı adı:
    • centos
  • Amazon Web Service AMI'nın varsayılan kullanıcı adı:
    • ec2-user

Yayımcıya bağlanmak için SSH'yi başarıyla kullandıktan sonra, etkileşimli bir komut satırı arabirimi (CLI) menüsüne yerleştirilirsiniz. Ek sorun giderme adımları için seçenek 3'ün normal bir UNIX CLI'ye yerleştirilmesini tercih edebilirsiniz. Daha fazla bilgi için Bir yayımcının arkasındaki özel bir uygulamaya/hizmete erişilebilirlik sorunlarını gidermek için iyi bir yöntem nedir?

Netskope SSH menüsü

VMware yayıncısına nasıl SSH ekleyebilirim?

  1. Windows Başlangıç Menüsüne sağ tıklayın ve ardından Çalıştır'a tıklayın.
    Sürücüyü yüklemek için ilgili düğümde
  2. Run UI alanına şunu yazın: cmd ve ardından Tamam'a basın.
    Çalıştır Kullanıcı Arayüzü
  3. Komut İstemi'ne şunu yazın ssh centos@<PUBLISHER> ve Enter tuşuna basın.
    Not:
    • <PUBLISHER> = Yayımcının harici IP adresi
    • Yayıncının varsayılan kimlik bilgileri şu şekildedir:
      • Username: centos
      • Parola: centos
    • İlk oturum açma işleminden sonra parolanın değiştirilmesi gerekir.

Aynı özel uygulamaya erişimi olan birden çok yayıncı olması durumunda yayıncılar aktif/aktif olarak çalışmayı destekliyor mu?

Yayıncılar aktif/pasif modda çalışır. Çalışıyor (bağlı) olması durumunda tüm trafik ilk yayıncıya gider. Çökerse, ikincil bir yayıncıya geçer.

Yayıncının arkasındaki özel bir uygulamaya veya hizmete erişim sorunlarını gidermenin iyi bir yöntemi nedir?

  1. İlk olarak Sorun Gidericiyi kullanmak en iyi seçeneğinizdir. Özel Uygulamalar sayfasından Sorun Giderici'yi tıklayın.
    Sorun Giderici
  2. Erişmek için uygun özel uygulamayı ve cihazı seçin ve ardından Sorun gider'e tıklayın.
    Sorun Giderme
  3. Troubleshooter (Sorun Giderici), yürütülen denetimlerin, yapılandırmanızı etkileyebilecek sorunların ve bunlarla ilgili çözümlerin listesini oluşturur.
    Troubleshooter (Sorun Giderici) menüsü

Destek ile iletişime geçmek için Dell Data Security Uluslararası Destek Telefon Numaraları başlıklı makaleye başvurun.
Çevrimiçi olarak teknik destek talebi oluşturmak için TechDirect adresine gidin.
Daha fazla faydalı bilgi ve kaynak için Dell Security Topluluk Forumu'na katılın.

Additional Information

 

Videos

 

Affected Products

Netskope
Article Properties
Article Number: 000126828
Article Type: How To
Last Modified: 01 Aug 2025
Version:  16
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.