Geek skola: Windows 7 mācīšanās - attālā piekļuve

Satura rādītājs:

Geek skola: Windows 7 mācīšanās - attālā piekļuve
Geek skola: Windows 7 mācīšanās - attālā piekļuve
Anonim
Sērijas pēdējā daļā mēs apskatījāmies, kā jūs varat pārvaldīt un izmantot jūsu Windows datorus no jebkuras vietas, kamēr vien jūs esat vienā un tajā pašā tīklā. Bet kas tad, ja neesat?
Sērijas pēdējā daļā mēs apskatījāmies, kā jūs varat pārvaldīt un izmantot jūsu Windows datorus no jebkuras vietas, kamēr vien jūs esat vienā un tajā pašā tīklā. Bet kas tad, ja neesat?

Noteikti izlasiet iepriekšējos rakstus šajā Geek skolu sērijā par Windows 7:

  • Iepazīstināšana ar How-To Geek skolu
  • Uzlabojumi un migrācija
  • Ierīču konfigurēšana
  • Disku pārvaldīšana
  • Lietojumprogrammu vadīšana
  • Internet Explorer pārvaldīšana
  • IP adreses pamati
  • Tīklu veidošana
  • Bezvadu tīkls
  • Windows ugunsmūris
  • Attālā administrēšana

Un visu šīs nedēļas laikā palieciet uz pārējo sēriju.

Tīkla piekļuves aizsardzība

Tīkla piekļuves aizsardzība ir Microsoft mēģinājums kontrolēt piekļuvi tīkla resursiem, pamatojoties uz klienta veselību, kas mēģina izveidot savienojumu ar tiem. Piemēram, situācijā, kad esat klēpjdatoru lietotājs, iespējams, ka jums būs daudzi mēneši, kad atrodaties ceļā, un nepievienojiet klēpjdatoru savam korporatīvajam tīklam. Šajā laikā nav garantijas, ka jūsu klēpjdators netiks inficēts ar vīrusu vai ļaunprogrammatūru, vai ka jūs pat saņemat antivīrusa definīcijas atjauninājumus.

Šajā situācijā, kad jūs atgriežaties birojā un savienojiet iekārtu ar tīklu, NAP automātiski noteiks mašīnas veselību pret politiku, kuru esat iestatījis vienā no jūsu NAP serveriem. Ja ierīce, kas savienota ar tīklu, neizdodas veikt veselības pārbaudi, tā automātiski tiek pārvietota uz jūsu ierobežotā tīkla ierobežotu sadaļu, ko sauc par sanācijas zonu. Atjaunošanas zonā sanācijas serveri automātiski mēģinās un novērsīs problēmu ar jūsu ierīci. Daži piemēri varētu būt:

  • Ja ugunsmūris ir atspējots, un jūsu politika prasa, lai tā tiktu iespējota, sanācijas serveri ļaus jūsu ugunsmūri jums.
  • Ja jūsu veselības aizsardzības politikā teikts, ka jums ir vajadzīgi jaunākie Windows atjauninājumi, un jums tas nav, jūsu sanācijas zonā varētu būt WSUS serveris, kas instalēs jaunākos klienta atjauninājumus.

Jūsu ierīce tiks pārvietota tikai atpakaļ korporatīvajā tīklā, ja jūsu NAP serveri uzskata to par veselīgu. Ir četri dažādi veidi, kā jūs varat izpildīt NAP, katram no tiem ir savas priekšrocības:

  • VPN - Izmantojot VPN izpildes metodi, ir lietderīgi uzņēmumā, kurā jums ir attālināti strādājoši ārštata darbinieki no mājām, izmantojot savus datorus. Jūs nekad nevarat būt pārliecināts par to, kāda ļaunprogramma varētu instalēt datorā, kuram jūs nekontrolējat. Izmantojot šo metodi, klienta veselība tiks pārbaudīta katru reizi, kad tiks uzsākta VPN savienojuma izveide.
  • DHCP - Ja izmantojat DHCP izpildes metodi, klientam netiks piešķirtas derīgas tīkla adreses no jūsu DHCP servera, kamēr jūsu NAP infrastruktūra nav uzskatāma par veselīgu.
  • IPsec - IPsec ir trafika tīkla šifrēšanas metode, izmantojot sertifikātus. Lai gan tas nav ļoti izplatīts, varat arī izmantot IPsec, lai ieviestu NAP.
  • 802.1x - 802.1x dažkārt sauc arī par ostas autentifikāciju, un tā ir klientu autentificēšanas metode slēdžu līmenī. Izmantojot 802.1x, lai ieviestu NAP politiku, mūsdienu pasaulē ir standarta prakse.

Iezvanpieejas savienojumi

Kādu iemeslu dēļ šajā dienā Microsoft vēl vēlas, lai jūs uzzinātu par šiem primitīviem iezvanes savienojumiem. Iezvanpieejas savienojumi izmanto analogo telefonu tīklu, kas pazīstams arī kā POTS (Plain Old Telephone Service), lai piegādātu informāciju no viena datora uz citu. Viņi to dara, izmantojot modemu, kas ir vārdu kombinācija, modulējot un demodulējot. Modems tiek savienots ar datoru, parasti izmantojot RJ11 kabeli, un modulē datora digitālās informācijas plūsmas signālu, ko var pārsūtīt pa tālruņa līnijām. Kad signāls sasniedz galamērķi, tas ir demodulēts ar citu modemu un tiek ieslēgts ciparu signālam, ko dators var saprast. Lai izveidotu iezvanes savienojumu, ar peles labo taustiņu noklikšķiniet uz tīkla statusa ikonas un atveriet tīkla un koplietošanas centru.

Pēc tam noklikšķiniet uz Iestatīt jaunu savienojumu vai tīkla hipersaiti.
Pēc tam noklikšķiniet uz Iestatīt jaunu savienojumu vai tīkla hipersaiti.
Tagad izvēlieties iestatīt iezvanes savienojumu un noklikšķiniet uz nākamā.
Tagad izvēlieties iestatīt iezvanes savienojumu un noklikšķiniet uz nākamā.
No šejienes jūs varat aizpildīt visu nepieciešamo informāciju.
No šejienes jūs varat aizpildīt visu nepieciešamo informāciju.
Image
Image

Piezīme. Ja jums rodas jautājums, kas eksāmenā prasa iestatīt iezvanpieeju, tā sniegs atbilstošu informāciju.

Virtuālie privātie tīkli

Virtuālie privātie tīkli ir privātie tuneli, ko varat izveidot publiskā tīklā, piemēram, internetā, lai jūs varētu droši izveidot savienojumu ar citu tīklu.

Piemēram, jūs varat izveidot VPN savienojumu no datora savā mājas tīklā, uz savu korporatīvo tīklu. Tādā veidā šķiet, it kā jūsu mājas tīklā esošais dators patiešām būtu jūsu korporatīvā tīkla daļa. Patiesībā jūs pat varat izveidot savienojumu ar tīkla daļām, piemēram, ja jūs būtu paņēmis datoru un fiziski pievienojis to savā darba tīklā, izmantojot Ethernet kabeli. Vienīgā atšķirība, protams, ir ātrums: tā vietā, lai saņemtu Gigabit Ethernet ātrumu, kas jums būtu, ja jūs būtu fiziski birojā, jums ierobežos platjoslas savienojuma ātrums.

Iespējams, jūs domājat, cik droši šie "privātie tuneli" ir, jo tie ir "tuneļi" internetā. Vai ikviens var redzēt jūsu datus? Nē, viņi nevar, un tas ir tāpēc, ka mēs šifrējam datus, kas nosūtīti pa VPN savienojumu, tādēļ vārds virtuāls "privātais" tīkls. Protokols, ko izmanto, lai iekapsulētu un šifrētu datus, kas nosūtīti pa tīklu, paliek jums un Windows 7 atbalsta šādus:

Piezīme. Diemžēl šīs definīcijas, kas jums būs jāzina, eksāmenam.

  • Punktu uz punktu tunelēšanas protokols (PPTP) - Punkts uz punktu tunelēšanas protokolu ļauj tīkla trafiku iekļaut IP galvenē un nosūtīt pa IP tīklu, piemēram, internetu.

    • Iekapsulēšana: PPP rāmji ir iekapsulēti IP datagrammā, izmantojot modificētu GRE versiju.
    • Šifrēšana: PPP rāmji tiek šifrēti, izmantojot Microsoft Point-to-Point šifrēšanu (MPPE). Autentifikācijas laikā tiek ģenerēti šifrēšanas atslēgas, kurās tiek izmantoti Microsoft Challenge rokasgrāmatas autentifikācijas protokola 2. versija (MS-CHAP v2) vai paplašināmās autentifikācijas protokola transporta slāņa drošības (EAP-TLS) protokoli.
  • 2. līmeņa 2. tunelēšanas protokols (L2TP) - L2TP ir drošs tuneļu protokols, ko izmanto PPP rāmju transportēšanai, izmantojot interneta protokolu, un tas daļēji ir balstīts uz PPTP. Atšķirībā no PPTP, Microsoft L2TP ieviešana neizmanto MPPE, lai šifrētu PPP kadrus. L2TP šifrēšanas pakalpojumu vietā izmanto transporta režīmā IPsec. L2TP un IPsec kombinācija ir pazīstama kā L2TP / IPsec.

    • Iekapsulēšana: PPP rāmji vispirms tiek aploksēti ar L2TP galvenes un pēc tam UDP galvenes. Rezultāts tiek iekapsulēts, izmantojot IPSec.
    • Šifrēšana: L2TP ziņojumi tiek šifrēti ar AES vai 3DES šifrēšanu, izmantojot taustiņus, kas iegūti no IKE sarunu procesa.
  • Secure Socket Tunneling Protocol (SSTP) - SSTP ir tuneļu protokols, kas izmanto HTTPS. Tā kā TCP Port 443 ir atvērts lielākajā daļā korporatīvo ugunsmūri, tas ir lieliska izvēle tām valstīm, kuras neļauj tradicionālos VPN savienojumus. Tas ir arī ļoti drošs, jo šifrēšanai izmanto SSL sertifikātus.

    • Iekapsulēšana: PPP rāmji ir iekapsulēti IP datagrammos.
    • Šifrēšana: SSTP ziņojumi tiek šifrēti, izmantojot SSL.
  • Interneta atslēgu apmaiņa (IKEv2) - IKEv2 ir tuneļu protokols, kas izmanto IPsec tuneli režīma protokolu, izmantojot UDP 500 pieslēgvietu.

    • Iekapsulēšana: IKEv2 iekapsulē datagrammas, izmantojot IPSec ESP vai AH galvenes.
    • Šifrēšana: Ziņojumi tiek šifrēti ar AES vai 3DES šifrēšanu, izmantojot taustiņus, kas iegūti no IKEv2 sarunu procesa.

    Servera prasības

    Piezīme. Acīmredzami, ka citas operētājsistēmas ir iestatītas kā VPN serveri. Tomēr šīs ir prasības, lai darbotos Windows VPN serveris.

    Lai lietotāji varētu izveidot VPN savienojumu ar jūsu tīklu, jums ir jābūt serverim, kurā darbojas Windows Server un kuram ir instalētas šādas lomas:

    • Maršrutēšana un attālā piekļuve (RRAS)
    • Tīkla politikas serveris (NPS)

    Jums būs nepieciešams vai nu iestatīt DHCP, vai arī piešķirt statisku IP pusi, ko var izmantot ierīces, kas savieno VPN.

    VPN savienojuma izveidošana

    Lai izveidotu savienojumu ar VPN serveri, ar peles labo taustiņu noklikšķiniet uz tīkla statusa ikonas un atveriet tīkla un koplietošanas centru.

    Pēc tam noklikšķiniet uz Iestatīt jaunu savienojumu vai tīkla hipersaiti.
    Pēc tam noklikšķiniet uz Iestatīt jaunu savienojumu vai tīkla hipersaiti.
    Tagad izvēlieties savienojumu ar darba vietu un noklikšķiniet uz nākamās.
    Tagad izvēlieties savienojumu ar darba vietu un noklikšķiniet uz nākamās.
    Pēc tam izvēlieties izmantot savu esošo platjoslas savienojumu.
    Pēc tam izvēlieties izmantot savu esošo platjoslas savienojumu.
    P
    P

    Tagad jums būs jāievada VPN servera IP vai DNS nosaukums tīklā, ar kuru vēlaties izveidot savienojumu. Pēc tam noklikšķiniet uz nākamā.

    Tad ievadiet savu lietotājvārdu un paroli un noklikšķiniet uz pieslēgties.

    Kad esat izveidojis savienojumu, jūs varēsit redzēt, vai esat izveidojis savienojumu ar VPN, noklikšķinot uz tīkla statusa ikonas.
    Kad esat izveidojis savienojumu, jūs varēsit redzēt, vai esat izveidojis savienojumu ar VPN, noklikšķinot uz tīkla statusa ikonas.
    Image
    Image

    Mājasdarbs

    Izlasiet nākamo rakstu par TechNet, kas palīdz jums, plānojot VPN drošību.

    Piezīme. Šodienas mājasdarbs ir nedaudz no 70-680 eksāmena darbības jomas, taču, pateicoties Windows 7 savienojumam ar VPN, tas nodrošinās jums labu izpratni par to, kas notiek aiz skatuves.

    Ja jums ir kādi jautājumi, varat mani piebildēt @ tybgibb vai vienkārši atstāt komentāru.

Ieteicams: