Mājas lapa » » Geek skolas mācīšanās Windows 7 - attālā piekļuve

    Geek skolas mācīšanās Windows 7 - attālā piekļuve

    Sērijas pēdējā daļā mēs apskatījām, kā jūs varat pārvaldīt un izmantot Windows datorus no jebkuras vietas, kamēr atrodaties tajā pašā tīklā. Bet kas notiks, ja neesat?

    Noteikti pārbaudiet iepriekšējos rakstus šajā Geek skolas sērijā Windows 7:

    • Iepazīstināšana ar How-To Geek skolu
    • Jauninājumi un migrācijas
    • Ierīču konfigurēšana
    • Disku pārvaldīšana
    • Lietojumprogrammu pārvaldība
    • Internet Explorer pārvaldība
    • IP adresēšanas pamati
    • Tīklošana
    • Bezvadu tīkls
    • Windows ugunsmūris
    • Attālā administrēšana

    Un visu nedēļu palieciet pārējo sēriju.

    Tīkla piekļuves aizsardzība

    Tīkla piekļuves aizsardzība ir Microsoft mēģinājums kontrolēt piekļuvi tīkla resursiem, pamatojoties uz klienta veselību, kas mēģina izveidot savienojumu ar tiem. Piemēram, situācijā, kad esat klēpjdatora lietotājs, var būt vairāki mēneši, kur atrodaties ceļā, un nepievienojiet savu klēpjdatoru savam korporatīvajam tīklam. Šajā laikā nav garantijas, ka jūsu klēpjdators netiks inficēts ar vīrusu vai ļaunprātīgu programmatūru, vai arī jūs pat saņemat pretvīrusu definīciju atjauninājumus.

    Šādā situācijā, kad atgriežaties birojā un pievienojat mašīnu tīklam, NAP automātiski noteiks mašīnas veselību pret politiku, kuru esat iestatījis kādā no NAP serveriem. Ja ierīcei, kas savienota ar tīklu, neizdodas veikt veselības pārbaudi, tā automātiski tiek pārvietota uz tīkla ierobežoto sadaļu, ko sauc par sanācijas zonu. Kad atrodas attīrīšanas zonā, sanācijas serveri automātiski mēģinās novērst problēmu ar jūsu ierīci. Daži piemēri varētu būt:

    • Ja ugunsmūris ir atspējots un jūsu politika pieprasa, lai tā būtu iespējota, sanācijas serveri ļautu jums izmantot jūsu ugunsmūri.
    • Ja jūsu veselības aizsardzības politikā ir noteikts, ka jums ir vajadzīgi jaunākie Windows atjauninājumi, un jūsu labošanas zonā jums varētu būt WSUS serveris, kas instalēs jaunākos atjauninājumus jūsu klientam.

    Ja jūsu NAP serveri to uzskata par veselīgu, jūsu mašīna atgriezīsies tikai uzņēmuma tīklā. Ir četri dažādi veidi, kā īstenot NAP, katrai no tām ir savas priekšrocības:

    • VPN - VPN izpildes metodes izmantošana ir noderīga uzņēmumā, kur jums ir telekomunikācijas attālināti, strādājot no mājām, izmantojot savus datorus. Jūs nekad nevarat būt pārliecināts par to, kādu ļaunprātīgu programmatūru kāds var instalēt datorā, kuru nevar kontrolēt. Izmantojot šo metodi, klienta veselība tiks pārbaudīta katru reizi, kad tiek uzsākts VPN savienojums.
    • DHCP - Lietojot DHCP izpildes metodi, klientam no jūsu DHCP servera netiks piešķirtas derīgas tīkla adreses, kamēr jūsu NAP infrastruktūra to nav uzskatījusi par veselīgu.
    • IPsec - IPsec ir tīkla trafika šifrēšanas metode, izmantojot sertifikātus. Lai gan nav ļoti bieži, varat izmantot arī IPsec, lai īstenotu NAP.
    • 802.1x - 802.1x dažreiz tiek saukta arī par autentifikāciju, kas balstīta uz ostu, un tā ir metode klientu autentificēšanai slēdža līmenī. Izmantojot 802.1x, lai īstenotu NAP politiku, mūsdienu pasaulē tiek izmantota standarta prakse.

    Dial-Up savienojumi

    Kādu iemeslu dēļ šajā dienā un vecumā Microsoft joprojām vēlas, lai jūs uzzinātu par šiem primitīvajiem iezvanes savienojumiem. Dial-up savienojumi izmanto analogo telefonu tīklu, kas pazīstams arī kā POTS (Plain Old Telephone Service), lai sniegtu informāciju no viena datora uz citu. Viņi to dara, izmantojot modemu, kas ir vārdu modulēšana un demodulācija. Modems tiek savienots ar datoru, parasti izmantojot RJ11 kabeli, un modulē digitālās informācijas plūsmas no datora uz analogo signālu, ko var pārsūtīt pa telefona līnijām. Kad signāls sasniedz savu galamērķi, tas tiek demodulēts ar citu modemu un atgriezies digitālajā signālā, ko dators var saprast. Lai izveidotu iezvanes savienojumu, ar peles labo pogu noklikšķiniet uz tīkla statusa ikonas un atveriet tīkla un koplietošanas centru.

    Pēc tam noklikšķiniet uz Iestatīt jaunu savienojumu vai tīkla hipersaiti.

    Tagad izvēlieties iestatīt iezvanes savienojumu un noklikšķiniet uz Tālāk.

    No šejienes jūs varat aizpildīt visu nepieciešamo informāciju.

    Piezīme. Ja jums rodas jautājums, kas pieprasa, lai eksāmenam tiktu iestatīts iezvanpieejas savienojums, tās sniegs atbilstošu informāciju.

    Virtuālie privātie tīkli

    Virtuālie privātie tīkli ir privāti tuneļi, kurus var izveidot publiskā tīklā, piemēram, internetā, lai jūs varētu droši izveidot savienojumu ar citu tīklu.

    Piemēram, jūs varat izveidot VPN savienojumu no datora mājas mājas tīklā uz savu korporatīvo tīklu. Tādā veidā tas parādās tā, it kā jūsu mājas tīklā esošais dators tiešām būtu daļa no jūsu korporatīvā tīkla. Faktiski, jūs pat varat izveidot savienojumu ar tīkla akcijām un, piemēram, ja jūs būtu lietojis datoru un fiziski pievienojāt to darba tīklam ar Ethernet kabeli. Vienīgā atšķirība, protams, ir ātrums: tā vietā, lai iegūtu Gigabit Ethernet ātrumu, kas būtu fiziski birojā, jūs ierobežosiet platjoslas savienojuma ātrumu..

    Jūs, iespējams, domājat, cik droši šie "privātie tuneļi" ir, jo tie "tuneļi" ir pieejami internetā. Vai katrs var redzēt jūsu datus? Nē, viņi nevar, un tas ir tāpēc, ka mēs šifrējam datus, kas nosūtīti pa VPN savienojumu, līdz ar to arī virtuālo virtuālo tīklu. Protokols, ko izmanto, lai iekapsulētu un šifrētu tīklā nosūtītos datus, ir atkarīgs no jums, un Windows 7 atbalsta sekojošo:

    Piezīme: Diemžēl šīs definīcijas, kas jums būs jāzina pēc eksāmena.

    • Tuneļa protokols (PPTP) - Punkta līdz punkta tunelēšanas protokols ļauj tīkla datplūsmu iekapsulēt IP galvenē un nosūtīt pa IP tīklu, piemēram, internetu.
      • Iekapsulēšana: PPP rāmji ir iekapsulēti IP datagrammā, izmantojot modificētu GRE versiju.
      • Šifrēšana: PPP kadri tiek šifrēti, izmantojot Microsoft Point-to-Point Encryption (MPPE). Šifrēšanas atslēgas tiek ģenerētas autentifikācijas laikā, kad tiek izmantoti Microsoft Challenge Handshake autentifikācijas protokola 2. versija (MS-CHAP v2) vai paplašināmās autentifikācijas protokola un transporta slāņa drošības (EAP-TLS) protokoli.
    • 2. slāņa tunelēšanas protokols (L2TP) - L2TP ir drošs tunelēšanas protokols, ko izmanto PPP rāmju transportēšanai, izmantojot interneta protokolu, tas ir daļēji balstīts uz PPTP. Atšķirībā no PPTP, Microsoft L2TP ieviešana neizmanto MPPE, lai šifrētu PPP kadrus. Tā vietā L2TP izmanto IPsec transporta režīmā šifrēšanas pakalpojumiem. L2TP un IPsec kombinācija ir pazīstama kā L2TP / IPsec.
      • Iekapsulēšana: PPP kadri vispirms tiek iesaiņoti ar L2TP galveni un pēc tam UDP galveni. Rezultāts tiek iekapsulēts, izmantojot IPSec.
      • Šifrēšana: L2TP ziņojumi tiek šifrēti ar AES vai 3DES šifrēšanu, izmantojot IKE sarunu procesa radītos taustiņus.
    • Secure Socket Tunneling Protocol (SSTP) - SSTP ir tunelēšanas protokols, kas izmanto HTTPS. Tā kā TCP ports 443 ir atvērts lielākajā daļā korporatīvo ugunsmūru, tā ir lieliska izvēle tām valstīm, kuras neļauj izmantot tradicionālos VPN savienojumus. Tas ir arī ļoti drošs, jo šifrēšanai izmanto SSL sertifikātus.
      • Iekapsulēšana: PPP rāmji ir iekapsulēti IP datagrammās.
      • Šifrēšana: SSTP ziņojumi tiek šifrēti, izmantojot SSL.
    • Interneta atslēgas apmaiņa (IKEv2) - IKEv2 ir tunelēšanas protokols, kas izmanto IPsec tuneļa režīma protokolu, izmantojot UDP portu 500.
      • Iekapsulēšana: IKEv2 iekļauj datagrammas, izmantojot IPSec ESP vai AH galvenes.
      • Šifrēšana: Ziņas tiek šifrētas ar AES vai 3DES šifrēšanu, izmantojot atslēgas, kas iegūtas no IKEv2 sarunu procesa.

    Servera prasības

    Piezīme. Protams, VPN serveriem var būt citas operētājsistēmas. Tomēr šīs ir prasības, lai iegūtu Windows VPN serveri.

    Lai ļautu cilvēkiem izveidot VPN savienojumu ar jūsu tīklu, jums ir nepieciešams serveris, kurā darbojas Windows Server, un ir instalētas šādas funkcijas:

    • Maršrutēšana un attālā piekļuve (RRAS)
    • Tīkla politikas serveris (NPS)

    Jums būs arī jāizveido DHCP vai jāpiešķir statisks IP baseins, ko var izmantot iekārtas, kas savieno VPN.

    VPN savienojuma izveide

    Lai izveidotu savienojumu ar VPN serveri, ar peles labo pogu noklikšķiniet uz tīkla statusa ikonas un atveriet tīkla un koplietošanas centru.

    Pēc tam noklikšķiniet uz Iestatīt jaunu savienojumu vai tīkla hipersaiti.

    Tagad izvēlieties savienojumu ar darba vietu un noklikšķiniet uz nākamā.

    Pēc tam izvēlieties izmantot savu esošo platjoslas savienojumu.

    P

    Tagad jums būs jāievada VPN servera IP vai DNS nosaukums tīklā, ar kuru vēlaties izveidot savienojumu. Pēc tam noklikšķiniet uz Tālāk.

    Pēc tam ievadiet savu lietotājvārdu un paroli un noklikšķiniet uz savienojuma.

    Kad esat izveidojis savienojumu, jūs redzēsiet, vai esat izveidojis savienojumu ar VPN, noklikšķinot uz tīkla statusa ikonas.

    Mājasdarbs

    • Izlasiet šo rakstu par TechNet, kas palīdz jums plānot VPN drošību.

    Piezīme: Šodienas mājasdarbs ir nedaudz mazāks par 70-680 eksāmenu, bet tas sniegs jums skaidru priekšstatu par to, kas notiek aiz skatuves, kad izveidojat savienojumu ar VPN no Windows 7.


    Ja jums ir kādi jautājumi, varat čivināt mani @taybgibb vai vienkārši atstāt komentāru.