Geek Škola Učenje Windows 7 - Udaljeni pristup
U zadnjem dijelu serije pogledali smo kako možete upravljati i koristiti računala sa sustavom Windows s bilo kojeg mjesta sve dok ste na istoj mreži. Ali što ako niste?
Svakako provjerite prethodne članke u seriji Geek School na Windows 7:
- Uvođenje Kako-To Geek škola
- Nadogradnje i migracije
- Konfiguriranje uređaja
- Upravljanje diskovima
- Upravljanje aplikacijama
- Upravljanje preglednikom Internet Explorer
- Osnove IP adresiranja
- Umrežavanje
- Bežično umrežavanje
- Vatrozid za Windows
- Udaljeno upravljanje
I ostanite u toku s ostatkom serije ovaj tjedan.
Zaštita pristupa mreži
Zaštita pristupa mreži je Microsoftov pokušaj kontrole pristupa mrežnim resursima na temelju zdravlja klijenta koji se pokušava povezati s njima. Na primjer, u situaciji u kojoj ste korisnik prijenosnog računala, može biti mnogo mjeseci gdje ste na putu i ne povezujete svoje prijenosno računalo s poslovnom mrežom. Za to vrijeme nema jamstva da se vaš prijenosnik ne zarazi virusom ili zlonamjernim softverom ili da čak primate ažuriranja definicija antivirusnih programa.
U takvoj situaciji, kada se vratite u ured i povežete uređaj s mrežom, NAP će automatski odrediti zdravlje uređaja od pravila koju ste postavili na jednom od vaših NAP poslužitelja. Ako uređaj koji je povezan s mrežom ne provodi zdravstvenu inspekciju, automatski se premješta u super ograničen dio vaše mreže koji se naziva zona sanacije. Kada su u zoni sanacije, poslužitelji za popravak automatski će pokušati i ispraviti problem s vašim računalom. Neki primjeri mogu biti:
- Ako je vatrozid onemogućen i vaše pravilo zahtijeva da bude omogućeno, poslužitelji za popravak omogućili bi vaš vatrozid.
- Ako vaše zdravstveno pravilo navodi da trebate imati najnovija ažuriranja za Windows, a vi ne, mogli biste imati WSUS poslužitelj u zoni sanacije koji će instalirati najnovija ažuriranja na vašem klijentu.
Vaš će se stroj vratiti samo u korporacijsku mrežu ako ga vaši NAP poslužitelji smatraju zdravim. NAP možete primijeniti na četiri različita načina, od kojih svaki ima svoje prednosti:
- VPN - Upotreba metode provjere VPN-a korisna je u tvrtki u kojoj daljinski radite od kuće, koristeći vlastita računala. Nikada ne možete biti sigurni koji bi zlonamjerni softver netko mogao instalirati na računalo na koje nemate kontrolu. Kada koristite ovu metodu, klijentovo zdravlje će se provjeriti svaki put kada pokrenu VPN vezu.
- DHCP - Kada upotrebljavate način primjene DHCP-a, klijent neće dobiti valjane mrežne adrese od vašeg DHCP poslužitelja dok ih NAP infrastruktura ne smatra zdravom.
- IPsec - IPsec je metoda šifriranja mrežnog prometa pomoću certifikata. Iako nije vrlo česta, IPsec možete koristiti i za provođenje NAP-a.
- 802.1x - 802.1x se također ponekad naziva provjera autentičnosti na temelju porta i metoda provjere autentičnosti klijenata na razini prekidača. Korištenje 802.1x za provedbu NAP politike je standardna praksa u današnjem svijetu.
Dial-up veze
Iz nekog razloga Microsoft još uvijek želi da znate o tim primitivnim dial-up vezama. Dial-up veze koriste analognu telefonsku mrežu, također poznatu kao POTS (Plain Old Telephone Service), kako bi dostavili informacije s jednog računala na drugo. Oni to rade pomoću modema, koji je kombinacija riječi koje moduliraju i demoduliraju. Modem se povezuje s vašim računalom, obično pomoću kabela RJ11 i modulira struje digitalnih informacija s vašeg računala u analogni signal koji se može prenijeti preko telefonskih linija. Kada signal dosegne svoje odredište, demodulira ga drugi modem i vrati u digitalni signal koji računalo može razumjeti. Da biste stvorili pozivnu vezu, kliknite desnom tipkom miša na ikonu statusa mreže i otvorite Centar za mrežu i dijeljenje.
Zatim kliknite na Postavite novu vezu ili mrežnu hipervezu.
Sada odaberite Postavi dial-up vezu i kliknite Sljedeće.
Odavde možete ispuniti sve potrebne podatke.
Napomena: Ako dobijete pitanje koje zahtijeva da postavite dial-up vezu na ispitu, oni će pružiti relevantne detalje.
Virtualne privatne mreže
Virtualne privatne mreže su privatni tuneli koje možete uspostaviti putem javne mreže, kao što je internet, kako biste se sigurno mogli povezati s drugom mrežom.
Na primjer, možete uspostaviti VPN vezu s osobnog računala u vašoj kućnoj mreži na mrežu tvrtke. Na taj bi se način činilo da je računalo u vašoj kućnoj mreži stvarno dio vaše poslovne mreže. Zapravo, možete se čak spojiti na mrežne dijelove i, primjerice, ako ste uzeli računalo i fizički ga priključili na radnu mrežu pomoću Ethernet kabela. Jedina razlika je, naravno, brzina: umjesto da dobijete brzine Gigabit Etherneta koje biste ostvarili ako biste bili fizički u uredu, ograničeni ste brzinom vaše širokopojasne veze.
Vjerojatno se pitate koliko su sigurni ti “privatni tuneli” budući da “tunel” preko interneta. Može li svatko vidjeti vaše podatke? Ne, ne mogu, i to zato što šifriramo podatke poslane preko VPN veze, otuda ime virtualne "privatne" mreže. Protokol koji se koristi za enkapsulaciju i šifriranje podataka poslanih putem mreže prepušten je vama, a Windows 7 podržava sljedeće:
Napomena: Nažalost, ove definicije trebate znati napamet za ispit.
- Protokol za tunel od točke do točke (PPTP) - Protokol za tuneliranje od točke do točke omogućuje mrežni promet da bude uklopljen u IP zaglavlje i šalje se preko IP mreže, kao što je Internet.
- ovijanje: PPP okviri su enkapsulirani u IP datagram, koristeći modificiranu verziju GRE.
- Šifriranje: PPP okviri se šifriraju pomoću Microsoft Point-to-Point šifriranja (MPPE). Ključevi za šifriranje generiraju se tijekom provjere autentičnosti gdje se koriste protokoli Microsoft Challenge Protokol provjere autentičnosti 2 (MS-CHAP v2) ili protokol Extensible Authentication Protocol-Transport Layer Security (EAP-TLS).
- Protokol za tuneliranje sloja 2 (L2TP) - L2TP je protokol sigurnog tuneliranja koji se koristi za prijenos PPP okvira pomoću internetskog protokola, a djelomično se temelji na PPTP-u. Za razliku od PPTP-a, Microsoftova implementacija L2TP-a ne koristi MPPE za šifriranje PPP okvira. Umjesto toga L2TP koristi IPsec u načinu transporta za usluge šifriranja. Kombinacija L2TP i IPsec poznata je kao L2TP / IPsec.
- ovijanje: PPP okviri se prvo omotavaju s L2TP zaglavljem, a zatim s UDP zaglavljem. Rezultat se zatim enkapsulira pomoću IPSec-a.
- Šifriranje: L2TP poruke šifriraju se pomoću AES ili 3DES enkripcije pomoću ključeva generiranih iz IKE pregovaračkog procesa.
- Protokol za tuneliranje sigurnih utičnica (SSTP) - SSTP je protokol za tuneliranje koji koristi HTTPS. Budući da je TCP Port 443 otvoren na većini korporativnih vatrozida, ovo je odličan izbor za one zemlje koje ne dopuštaju tradicionalne VPN veze. Također je vrlo sigurna jer koristi SSL certifikate za šifriranje.
- ovijanje: PPP okviri su enkapsulirani u IP datagrame.
- Šifriranje: SSTP poruke šifriraju se pomoću SSL-a.
- Internetska razmjena ključeva (IKEv2) - IKEv2 je protokol za tuneliranje koji koristi IPsec protokol za tunelski način preko UDP porta 500.
- ovijanje: IKEv2 kapsulira datagrame koristeći IPSec ESP ili AH zaglavlja.
- Šifriranje: Poruke se šifriraju s AES ili 3DES enkripcijom pomoću ključeva generiranih iz IKEv2 procesa pregovaranja.
Zahtjevi poslužitelja
Napomena: Očito možete imati druge operativne sustave koji su postavljeni kao VPN poslužitelji. Međutim, to su zahtjevi za pokretanje Windows VPN poslužitelja.
Da bi se korisnicima omogućilo stvaranje VPN veze na vašu mrežu, morate imati poslužitelj sa sustavom Windows Server i instalirati sljedeće uloge:
- Usmjeravanje i daljinski pristup (RRAS)
- Poslužitelj mrežnih pravila (NPS)
Također ćete morati postaviti DHCP ili dodijeliti statički IP bazen koji strojevi koji se povezuju preko VPN-a mogu koristiti.
Stvaranje VPN veze
Da biste se povezali s VPN poslužiteljem, desnom tipkom miša kliknite ikonu statusa mreže i otvorite Centar za mrežu i dijeljenje.
Zatim kliknite na Postavite novu vezu ili mrežnu hipervezu.
Sada odaberite povezivanje s radnim mjestom i kliknite sljedeći.
Zatim odaberite postojeću širokopojasnu vezu.
P
Sada ćete morati unijeti IP ili DNS ime VPN poslužitelja na mreži s kojom se želite povezati. Zatim kliknite sljedeći.
Zatim unesite korisničko ime i zaporku i kliknite povezivanje.
Kada se povežete, moći ćete vidjeti ako ste povezani s VPN-om klikom na ikonu statusa mreže.
Domaća zadaća
- Pročitajte sljedeći članak na TechNetu, koji vas vodi kroz sigurnost planiranja za VPN.
Napomena: Današnja zadaća je malo izvan dosega 70-680 ispita, ali će vam dati solidno razumijevanje o tome što se događa iza scene kada se spojite na VPN iz sustava Windows 7.
Ako imate bilo kakvih pitanja, možete me tweetati @taybgibb, ili samo ostaviti komentar.