If-Koubou

Škola Geek: Učenje sustava Windows 7 - Daljinski pristup

Škola Geek: Učenje sustava Windows 7 - Daljinski pristup (Kako da)

U posljednjem dijelu serije gledali smo kako upravljati i koristiti vaše Windows računala s bilo kojeg mjesta sve dok ste na istoj mreži. Ali što ako niste?

Obavezno provjerite prethodne članke u ovom serija Geek Škola na sustavu Windows 7:

  • Predstavljamo How-To Geek School
  • Nadogradnje i migracije
  • Konfiguriranje uređaja
  • Upravljanje diskovima
  • Upravljanje aplikacijama
  • Upravljanje programom Internet Explorer
  • Osnove za IP adresiranje
  • Umrežavanje
  • Bežično umrežavanje
  • Vatrozid za Windows
  • Daljinska administracija

I ostati u tijeku cijele serije cijeli tjedan.

Zaštita pristupa mreži

Zaštita pristupa mreži Microsoft pokušava kontrolirati pristup mrežnim resursima na temelju zdravlja klijenta koji se pokušava povezati s njima. Na primjer, u situaciji u kojoj ste korisnik prijenosnog računala, možda ćete imati mnogo mjeseci na putu i ne povezujte prijenosno računalo s mrežom tvrtke. Tijekom tog vremena ne postoji jamstvo da prijenosno računalo zaraženo virusom ili zlonamjernim softverom ili da čak primate ažuriranja anti-virus definicije.

U takvoj situaciji, kada se vratite u ured i povežete uređaj s mrežom, NAP će automatski odrediti zdravlje strojeva prema pravilima koja ste postavili na jednom od vaših NAP poslužitelja. Ako uređaj povezan s mrežom ne uspije pregled zdravlja automatski se prebaciti u super ograničeni dio vaše mreže zove zonu remedijacije. Kada se u području sanacije, poslužitelji sanacije automatski će pokušati ispraviti problem s vašim uređajem. Neki primjeri mogu biti:

  • Ako je vatrozid onemogućen i vaša pravila zahtijevaju da je omogućena, poslužitelji za sanaciju omogućit će vaš vatrozid.
  • Ako se u vašoj zdravstvenoj politici navodi da trebate imati najnovije ažuriranja za sustav Windows, a vi ne, možete imati WSUS poslužitelj u svojoj zoni remedijacije koji će instalirati najnovija ažuriranja na vaš klijent.

Vaš će se uređaj vratiti samo na mrežu tvrtke ako ga vaš NAP poslužitelji smatraju zdravo. Postoje četiri različita načina na koje možete provesti NAP, a svaki ima svoje prednosti:

  • VPN - Korištenje VPN provođenja metoda je korisno u tvrtki u kojoj imate telecommuters daljinski rade od kuće, koristeći svoje računalo. Nikad ne možete biti sigurni o tome koji bi zlonamjerni softver mogao instalirati na računalo na kojem nemate kontrolu. Kada koristite ovu metodu, zdravlje klijenta provjerit će se svaki put kad pokrenu VPN vezu.
  • DHCP - Kada koristite DHCP način provjere, klijentu neće dobiti valjane mrežne adrese s vašeg DHCP poslužitelja sve dok ih NAP infrastruktura ne smatra zdravom.
  • IPsec - IPsec je metoda šifriranja mrežnog prometa pomoću certifikata. Iako nije vrlo uobičajena, IPsec možete koristiti i za provođenje NAP-a.
  • 802.1x - 802.1x se također ponekad naziva autentifikacijom temeljenom na portu i je metoda autentifikacije klijenata na razini prebacivanja. Upotreba 802.1x za provođenje politike NAP-a standardna je praksa u današnjem svijetu.

Dial-Up veze

Iz nekog razloga u današnje doba Microsoft i dalje želi da znate o tim primitivnim dial-up vezama. Dial-up veze koriste analognu telefonsku mrežu, također poznatu kao POTS (Plain Old Telephone Service), za isporuku informacija s jednog računala na drugo. To čine pomoću modema, što je kombinacija riječi koje moduliraju i demoduliraju. Modem se povezuje s vašim računalom, obično pomoću RJ11 kabela i modulira digitalne tokove informacija s vašeg računala u analogni signal koji se može prenijeti preko telefonskih linija. Kada signal dođe do odredišta demodulira ga drugi modem i vraća natrag u digitalni signal koji računalo može razumjeti. Da biste stvorili modemsku vezu, desnom tipkom miša kliknite ikonu statusa mreže i otvorite Centar za mreže i zajedničko korištenje.

Zatim kliknite na Postavi novu vezu ili mrežnu hipervezu.

Sada odaberite Postavi dial-up vezu i kliknite sljedeći.

Odavde možete ispuniti sve potrebne informacije.

Napomena: Ako dobijete pitanje koje zahtijeva postavljanje modemske veze na ispitu, pružit će relevantne pojedinosti.

Virtualne privatne mreže

Virtualne privatne mreže su privatni tuneli koje možete uspostaviti preko javne mreže, kao što je internet, tako da se možete sigurno povezati s drugom mrežom.

Na primjer, možete uspostaviti VPN vezu s računala na svojoj kućnoj mreži, na svoju poslovnu mrežu. Tako će se pojaviti kao da je računalo na vašoj kućnoj mreži stvarno dio vaše korporativne mreže. U stvari, čak se možete povezati s mrežnim dionicama i primjerice ako ste uzeli računalo i fizički ga priključili u radnu mrežu pomoću Ethernet kabela. Jedina razlika je, naravno, brzina: umjesto da dobijete Gigabit Ethernet brzinu koju bi, ako ste bili fizički u uredu, bit ćete ograničeni brzinom vaše širokopojasne veze.

Vjerojatno se pitate koliko su sigurni ti "privatni tuneli" jer oni "tunel" preko interneta. Može li svatko vidjeti vaše podatke? Ne, ne mogu, i to zato što šifriranje podataka poslanih preko VPN veze, a time i naziv virtualna "privatna" mreža. Protokol koji se koristi za inkapsuliranje i šifriranje podataka poslanih preko mreže ostaje na vama, a Windows 7 podržava sljedeće:

Napomena: Nažalost, ove definicije morat ćete znati srcem za ispit.

  • Protokol preusmjeravanja točka (Point to Point) (PPTP) - Protokol "Point to Point Tunneling" dopušta da mrežni promet bude inkapsuliran u IP zaglavlje i poslan preko IP mreže, poput Interneta.
    • ovijanje: PPP okviri su enkapsulirani u IP datagram, koristeći modificiranu verziju GRE.
    • Šifriranje: PPP okviri se šifriraju pomoću Microsoft Point-to-Point Encryption (MPPE). Ključevi šifriranja generiraju se tijekom provjere autentičnosti kada se koriste protokolom verzije verzije 2 autentifikacije za Microsoft Office Challenge Handshake (MS-CHAP v2) ili protokola Extensible Authentication Protocol (Transport Layer Security) (EAP-TLS).
  • Protokol za slaganje sloja 2 (L2TP) - L2TP je siguran tunelski protokol koji se koristi za prijenos PPP okvira koristeći Internet Protocol, djelomično se temelji na PPTP. Za razliku od PPTP, Microsoftova implementacija L2TP ne koristi MPPE za šifriranje PPP okvira. Umjesto toga, L2TP koristi IPsec u transportnom načinu za usluge šifriranja. Kombinacija L2TP i IPsec poznata je kao L2TP / IPsec.
    • ovijanje: PPP okviri su prvi zamotani L2TP zaglavljem i zatim UDP zaglavljem. Rezultat se zatim inkapsulira pomoću IPSec.
    • Šifriranje: L2TP poruke su šifrirane pomoću AES ili 3DES enkripcije pomoću ključeva generiranih iz IKE procesa pregovaranja.
  • Secure Socket Tunneling Protocol (SSTP) - SSTP je protokol za tuneliranje koji koristi HTTPS. Budući da je TCP 443 otvoren na većini korporativnih vatrozida, ovo je odličan izbor za one zemlje koje ne dopuštaju tradicionalne VPN veze. Također je vrlo sigurna jer koristi SSL certifikate za šifriranje.
    • ovijanje: PPP okviri su inkapsulirani u IP datagrama.
    • Šifriranje: SSTP poruke su šifrirane pomoću SSL-a.
  • Internetska razmjena ključeva (IKEv2) - IKEv2 je protokol tuneliranja koji koristi protokol IPsec Tunnel Mode preko UDP port 500.
    • ovijanje: IKEv2 encapsulates datagrama using IPSec ESP ili AH zaglavlja.
    • Šifriranje: Poruke su šifrirane pomoću AES ili 3DES enkripcije pomoću ključeva generiranih iz IKEv2 pregovaranja.

Zahtjevi poslužitelja

Napomena: Očito je da su drugi operacijski sustavi postavljeni kao VPN poslužitelji. Međutim, to su zahtjevi za pokretanje Windows VPN poslužitelja.

Da biste omogućili korisnicima da kreiraju VPN vezu na vašu mrežu, morate imati poslužitelj s Windows Serverom i instalirati sljedeće uloge:

  • Usmjeravanje i daljinski pristup (RRAS)
  • Poslužitelj mrežnih pravila (NPS)

Također ćete morati postaviti DHCP ili dodijeliti statički IP bazen koji se mogu povezati s uređajima koji se povezuju preko VPN-a.

Stvaranje VPN veze

Da biste se povezali s VPN poslužiteljem, desnom tipkom miša kliknite ikonu statusa mreže i otvorite Centar za mreže i zajedničko korištenje.

Zatim kliknite na Postavi novu vezu ili mrežnu hipervezu.

Sada se odlučite za povezivanje s radnim mjestom i kliknite sljedeći.

Zatim odaberite korištenje postojeće širokopojasne veze.

P

Sada ćete morati unijeti IP ili DNS naziv VPN poslužitelja na mreži s kojom se želite povezati. Zatim kliknite sljedeći.

Zatim unesite svoje korisničko ime i zaporku i kliknite na povezivanje.

Kada se spojite, moći ćete vidjeti jeste li povezani s VPN-om klikom na ikonu statusa mreže.

Domaća zadaća

  • Pročitajte sljedeći članak o TechNet-u koji vas vodi kroz planiranje sigurnosti za VPN.

Napomena: Današnja domaća zadaća je malo izvan opsega za ispit 70-680, ali će vam pružiti čvrste razumijevanje onoga što se događa iza scene kad se povežete s VPN-om iz sustava Windows 7.

Ako imate bilo kakvih pitanja, možete me tweetirati @taybgibb, ili jednostavno ostaviti komentar.