Pagrindinis » kaip » „Geek School“ mokymasis „Windows 7“ - nuotolinė prieiga

    „Geek School“ mokymasis „Windows 7“ - nuotolinė prieiga

    Paskutinėje serijos dalyje apžvelgėme, kaip galite valdyti ir naudoti „Windows“ kompiuterius iš bet kur, kol esate tame pačiame tinkle. Bet kas, jei ne?

    Būtinai patikrinkite ankstesnius šio Geek mokyklos serijos straipsnius „Windows 7“:

    • Pristatome How-To Geek mokyklą
    • Atnaujinimai ir migracijos
    • Prietaisų konfigūravimas
    • Disko valdymas
    • Programų valdymas
    • „Internet Explorer“ valdymas
    • IP adresavimo pagrindai
    • Tinklo kūrimas
    • Belaidis tinklas
    • „Windows“ užkarda
    • Nuotolinis administravimas

    Visą šią savaitę visam laikui sekite likusias serijas.

    Tinklo prieigos apsauga

    Tinklo prieigos apsauga yra „Microsoft“ bandymas kontroliuoti prieigą prie tinklo išteklių, remiantis kliento, norinčio prisijungti prie jų, sveikata. Pavyzdžiui, situacijoje, kai esate nešiojamojo kompiuterio vartotojas, gali būti daug mėnesių, kai esate kelyje, ir nejunkite nešiojamojo kompiuterio prie įmonės tinklo. Per šį laiką nėra jokių garantijų, kad nešiojamas kompiuteris neužkrėstas virusu ar kenkėjiška programa arba kad netgi gausite antivirusinę apibrėžtį.

    Esant tokiai situacijai, kai grįšite į biurą ir prijungsite įrenginį prie tinklo, NAP automatiškai nustatys mašinų sveikatą pagal politiką, kurią nustatėte viename iš NAP serverių. Jei prie tinklo prijungtas įrenginys neatitinka sveikatos patikrinimo, jis automatiškai perkeliamas į labai ribotą tinklo dalį, vadinamą atkūrimo zona. Kai ištaisymo zonoje, ištaisymo serveriai automatiškai bandys ir pašalins jūsų įrenginio problemą. Keletas pavyzdžių galėtų būti:

    • Jei užkarda yra išjungta ir jūsų politika reikalauja, kad ji būtų įjungta, ištaisymo serveriai įgalintų jūsų užkardą jums.
    • Jei jūsų sveikatos politikoje teigiama, kad turite turėti naujausius „Windows“ naujinimus ir jūs neturite, jūsų ištaisymo zonoje galėtumėte turėti WSUS serverį, kuris įdiegs naujausius jūsų kliento naujinimus.

    Įrenginys bus perkeltas atgal į įmonės tinklą tik tada, jei jūsų NAP serveriai tai bus sveiki. Yra keturi skirtingi būdai, kaip įgyvendinti NAP, kiekvienas turi savo privalumus:

    • VPN - VPN vykdymo metodo naudojimas yra naudingas kompanijoje, kur jūs turite nuotolinio ryšio paslaugas iš namų, naudodami savo kompiuterius. Niekada negalite būti tikri, kad kenkėjiška programa gali įdiegti asmeninį kompiuterį, kurio negalite kontroliuoti. Naudodami šį metodą, kliento sveikata bus tikrinama kiekvieną kartą, kai jie inicijuoja VPN ryšį.
    • DHCP - Kai naudojate DHCP vykdymo metodą, klientui nebus suteikta galiojančių tinklo adresų iš jūsų DHCP serverio, kol NAP infrastruktūra bus laikoma sveikata.
    • IPsec - IPsec yra tinklo srauto šifravimo būdas naudojant sertifikatus. Nors ir ne labai dažnas, galite naudoti IPsec, kad galėtumėte įgyvendinti NAP.
    • 802.1x - 802.1x taip pat kartais vadinamas autentišku prijungimu prie autentifikavimo ir yra būdas klientams atpažinti perjungimo lygiu. 802.1x naudojimas NAP politikos įgyvendinimui yra standartinė praktika šiandieniniame pasaulyje.

    Dial-Up ryšiai

    Dėl šios priežasties ir amžiaus „Microsoft“ vis dar nori, kad jūs žinotumėte apie tuos primityvius ryšius. Įjungiamieji ryšiai naudoja analoginį telefono tinklą, kuris taip pat žinomas kaip POTS („Plain Old Telephone Service“), kad būtų galima teikti informaciją iš vieno kompiuterio į kitą. Jie tai daro naudodami modemą, kuris yra žodžių moduliavimo ir demoduliavimo derinys. Modemas prijungiamas prie kompiuterio, paprastai naudojant RJ11 kabelį, ir moduliuoja skaitmeninius informacijos srautus iš kompiuterio į analoginį signalą, kurį galima perkelti per telefono linijas. Kai signalas pasiekia savo paskirties vietą, jis demoduliuojamas kitu modemu ir grįžta į skaitmeninį signalą, kurį kompiuteris gali suprasti. Norėdami sukurti telefono ryšį, dešiniuoju pelės mygtuku spustelėkite tinklo būsenos piktogramą ir atidarykite Tinklo ir bendrinimo centrą.

    Tada spustelėkite „Nustatyti naują ryšį arba tinklo nuorodą“.

    Dabar pasirinkite „Set up the dial-up connection“ ir spustelėkite „Next“.

    Iš čia galite užpildyti visą reikiamą informaciją.

    Pastaba: jei gausite klausimą, kuris reikalauja, kad egzaminui būtų nustatytas ryšys, jie pateiks reikiamą informaciją.

    Virtualūs privatūs tinklai

    Virtualūs privatūs tinklai yra privatūs tuneliai, kuriuos galite sukurti per viešąjį tinklą, pvz., Internetą, kad galėtumėte saugiai prisijungti prie kito tinklo.

    Pvz., Galite sukurti VPN ryšį iš asmeninio kompiuterio kompiuterio į savo namų tinklą. Tokiu būdu jis atrodytų taip, lyg kompiuteris jūsų namų tinkle iš tikrųjų būtų jūsų įmonės tinklo dalis. Tiesą sakant, jūs netgi galite prisijungti prie tinklo akcijų, pavyzdžiui, jei kompiuterį naudojote ir fiziškai prijungėte prie savo darbo tinklo su Ethernet kabeliu. Vienintelis skirtumas, žinoma, yra greitis: vietoj to, kad Gigabit Ethernet greitis būtų fizinis buvimas biure, jums bus apribotas plačiajuosčio ryšio greitis..

    Jūs tikriausiai įdomu, kaip saugūs šie „privatūs tuneliai“ yra nuo tada, kai jie „tuneliuoja“ internetu. Ar kiekvienas gali matyti jūsų duomenis? Ne, jie negali, ir todėl, kad mes užšifruojame duomenis, siunčiamus per VPN ryšį, taigi ir virtualų „virtualųjį“ tinklą. Protokole, naudojamame tinkle perduodamų duomenų įterpimui ir šifravimui, jums paliekama atsakomybė, o „Windows 7“ palaiko šiuos veiksmus:

    Pastaba: Deja, šie apibrėžimai, kuriuos turėsite žinoti pagal egzaminą.

    • Taškinio taško tuneliavimo protokolas (PPTP) - Taškinio taško tuneliavimo protokolas leidžia tinklo srautą įterpti į IP antraštę ir siųsti per IP tinklą, pvz., Internetą.
      • Kapsuliavimas: PPP rėmeliai yra įterpti į IP datagramą, naudojant modifikuotą GRE versiją.
      • Šifravimas: PPP rėmeliai yra užšifruoti naudojant „Microsoft Point-to-Point“ šifravimą (MPPE). Šifravimo raktai generuojami autentifikavimo metu, kai naudojami Microsoft „Challenge Handshake Authentication Protocol“ 2 versija (MS-CHAP v2) arba „Extensible Authentication Protocol-Transport Layer Security“ (EAP-TLS) protokolai.
    • 2 sluoksnio tuneliavimo protokolas (L2TP) - L2TP yra saugus tuneliavimo protokolas, naudojamas PPP rėmams transportuoti naudojant interneto protokolą, iš dalies pagrįstas PPTP. Skirtingai nuo PPTP, „Microsoft“ diegimas L2TP nenaudoja MPPE, kad užšifruotų PPP rėmus. Vietoj to, L2TP naudoja IPsec Transporto režimu šifravimo paslaugoms. L2TP ir IPsec derinys žinomas kaip L2TP / IPsec.
      • Kapsuliavimas: PPP rėmeliai pirmiausia suvynioti į L2TP antraštę ir tada UDP antraštę. Tada rezultatas yra kapsuliuojamas naudojant IPSec.
      • Šifravimas: L2TP pranešimai yra užšifruoti naudojant AES arba 3DES šifravimą naudojant IKE derybų proceso metu sukurtus raktus.
    • Saugaus lizdo tunelių protokolas (SSTP) - SSTP yra tuneliavimo protokolas, kuris naudoja HTTPS. Kadangi TCP portas 443 yra atidarytas daugelyje įmonių ugniasienių, tai puikus pasirinkimas toms šalims, kurios neleidžia tradicinių VPN ryšių. Jis taip pat yra labai saugus, nes naudoja SSL sertifikatus šifravimui.
      • Kapsuliavimas: PPP rėmeliai yra įterpti į IP datagramą.
      • Šifravimas: SSTP pranešimai yra užšifruoti naudojant SSL.
    • Interneto raktų mainai (IKEv2) - IKEv2 yra tuneliavimo protokolas, kuris naudoja IPsec tunelio režimo protokolą per UDP 500 prievadą.
      • Kapsuliavimas: IKEv2 įdeda datagramas, naudodamas IPSec ESP arba AH antraštes.
      • Šifravimas: Žinutės yra užšifruotos naudojant AES arba 3DES šifravimą naudojant raktus, gautus iš derinimo proceso IKEv2.

    Serverio reikalavimai

    Pastaba: Žinoma, galite turėti kitas operacines sistemas, kurios yra VPN serveriai. Tačiau tai yra reikalavimai, kad galėtumėte paleisti „Windows VPN“ serverį.

    Kad žmonės galėtų sukurti VPN ryšį su jūsų tinklu, turite turėti serverį, kuriame veikia „Windows Server“, ir turi šiuos vaidmenis:

    • Maršrutai ir nuotolinė prieiga (RRAS)
    • Tinklo politikos serveris (NPS)

    Taip pat turėsite nustatyti DHCP arba paskirti statinį IP baseiną, kurį gali naudoti su VPN jungiančios mašinos.

    VPN ryšio kūrimas

    Norėdami prisijungti prie VPN serverio, dešiniuoju pelės mygtuku spustelėkite tinklo būsenos piktogramą ir atidarykite Tinklo ir bendrinimo centrą.

    Tada spustelėkite „Nustatyti naują ryšį arba tinklo nuorodą“.

    Dabar pasirinkite, kad prisijungtumėte prie darbo vietos ir spustelėkite kitą.

    Tada pasirinkite naudoti esamą plačiajuostį ryšį.

    P

    Dabar turėsite įvesti IP arba DNS pavadinimą VPN serveryje tinkle, prie kurio norite prisijungti. Tada spustelėkite kitą.

    Tada įveskite savo vartotojo vardą ir slaptažodį ir spustelėkite prisijungti.

    Prisijungę galėsite matyti, ar esate prisijungę prie VPN spustelėdami tinklo būsenos piktogramą.

    Namų darbai

    • Perskaitykite šį straipsnį „TechNet“, kuris padės jums planuoti VPN saugumą.

    Pastaba: šiandienos namų darbas yra šiek tiek mažesnis už 70–680 egzaminų apimtį, tačiau jis suteiks tvirtą supratimą apie tai, kas vyksta už scenos, kai prisijungiate prie VPN iš „Windows 7“.


    Jei turite kokių nors klausimų, galite tweet me @taybgibb arba tiesiog palikti komentarą.