Почетна » како да » Геек Сцхоол Леарнинг Виндовс 7 - Ремоте Аццесс

    Геек Сцхоол Леарнинг Виндовс 7 - Ремоте Аццесс

    У последњем делу серије погледали смо како можете да управљате и користите Виндовс рачунаре било где док сте на истој мрежи. Али шта ако нисте?

    Обавезно проверите претходне чланке у серији Геек Сцхоол на Виндовс 7:

    • Представљамо Хов-То Геек Сцхоол
    • Надоградње и миграције
    • Конфигурирање уређаја
    • Управљање дисковима
    • Управљање апликацијама
    • Управљање Интернет Екплорером
    • Основе ИП адресирања
    • Нетворкинг
    • Вирелесс Нетворкинг
    • Виндовс заштитни зид
    • Ремоте Администратион

    И останите у току са остатком серије све ове недеље.

    Заштита приступа мрежи

    Заштита приступа мрежи је Мицрософтов покушај да контролише приступ мрежним ресурсима на основу здравља клијента који покушава да се повеже са њима. На пример, у ситуацији када сте корисник лаптоп рачунара, може бити много месеци када сте на путу и ​​не повезујете лаптоп на корпоративну мрежу. За то време не постоји гаранција да се ваш лаптоп не зарази вирусом или злонамерним софтвером или да чак примате ажурирања дефиниција вируса.

    У овој ситуацији, када се вратите у канцеларију и повежете машину са мрежом, НАП ће аутоматски одредити здравље уређаја од политике коју сте поставили на једном од ваших НАП сервера. Ако уређај који је повезан са мрежом не прође здравствену инспекцију, аутоматски ће се премјестити у супер ограничен дио ваше мреже који се назива зона ремедијације. Када је у зони за ремедијацију, сервери за ремедијацију ће аутоматски покушати и исправити проблем са вашом машином. Неки примери могу бити:

    • Ако је заштитни зид онемогућен и ако ваша смерница захтева да буде омогућен, сервери за ремедијацију ће омогућити ваш заштитни зид за вас.
    • Ако ваша здравствена политика наводи да морате да имате најновија ажурирања за Виндовс, а не, могли бисте да имате ВСУС сервер у зони ремедијације која ће инсталирати најновије исправке на вашем клијенту.

    Ваша машина ће бити враћена у корпоративну мрежу само ако је ваши НАП сервери сматрају здравом. Постоје четири различита начина на које можете спровести НАП, сваки од њих има своје предности:

    • ВПН - Коришћење ВПН начина спровођења је корисно у компанији у којој даљински радите од куће, користећи своје рачунаре. Никада не можете бити сигурни који би неко злонамерни софтвер могао инсталирати на ПЦ на који немате контролу. Када користите ову методу, клијентово здравље ће бити проверено сваки пут када покрену ВПН везу.
    • ДХЦП - Када користите ДХЦП метод за спровођење, клијент неће добити ваљане мрежне адресе од вашег ДХЦП сервера док их ваша НАП инфраструктура не сматра здравом.
    • ИПсец - ИПсец је метода шифровања мрежног саобраћаја помоћу сертификата. Иако није веома уобичајена, можете користити и ИПсец да бисте применили НАП.
    • 802.1к - 802.1к се понекад назива аутентификација базирана на порту и представља метод провјере аутентичности клијената на нивоу прекидача. Употреба 802.1к за спровођење НАП политике је стандардна пракса у данашњем свијету.

    Диал-Уп Цоннецтионс

    Из неког разлога, Мицрософт још увек жели да знате о тим примитивним диал-уп везама. Диал-уп везе користе аналогну телефонску мрежу, познату и као ПОТС (Плаин Олд Телепхоне Сервице), да би доставили информације са једног рачунара на други. Они то раде користећи модем, који је комбинација ријечи које се модулирају и демодулирају. Модем се повезује са вашим рачунаром, обично помоћу кабла РЈ11, и модулира дигиталне токове информација са вашег рачунара у аналогни сигнал који се може преносити преко телефонских линија. Када сигнал стигне на своје одредиште, демодулира га други модем и враћа у дигитални сигнал који рачунало може разумјети. Да бисте креирали позивну везу, кликните десним тастером миша на икону статуса мреже и отворите Центар за мрежу и дељење.

    Затим кликните на Поставите нову везу или мрежну хипервезу.

    Сада одаберите Постављање диал-уп везе и кликните на даље.

    Одавде можете попунити све потребне информације.

    Напомена: Ако добијете питање које захтева да успоставите диал-уп везу на испиту, они ће вам дати релевантне детаље.

    Виртуалне приватне мреже

    Виртуалне приватне мреже су приватни тунели које можете успоставити преко јавне мреже, као што је интернет, тако да можете сигурно да се повежете са другом мрежом.

    На пример, можете да успоставите ВПН везу са рачунара у вашој кућној мрежи, на корпоративну мрежу. На тај начин се чини да је рачунар на вашој кућној мрежи заиста део ваше корпоративне мреже. У ствари, чак можете да се повежете са мрежним дељеним ресурсима, као што је то што сте узели рачунар и физички га прикључили на радну мрежу помоћу Етхернет кабла. Једина разлика је у брзини курса: уместо да добијате брзине Гигабит Етхернета које бисте имали ако бисте физички били у канцеларији, ограничени сте брзином брзине везе.

    Вјероватно се питате колико су сигурни ти “приватни тунели” јер се “тунелују” преко интернета. Може ли свако видјети ваше податке? Не, не могу, и то зато што шифрујемо податке послате преко ВПН везе, отуда име виртуалне “приватне” мреже. Протокол који се користи за енкапсулацију и шифровање података послатих преко мреже остављен је вама, а Виндовс 7 подржава следеће:

    Напомена: Нажалост, ове дефиниције морате знати напамет за испит.

    • ППТП (Поинт-то-Поинт) протокол за тунеловање - Протокол тунелирања од тачке до тачке омогућава мрежни саобраћај да се инкапсулира у ИП заглавље и шаље преко ИП мреже, као што је Интернет.
      • Енцапсулатион: ППП оквири су енкапсулирани у ИП датаграм, користећи модификовану верзију ГРЕ-а.
      • Шифровање: ППП оквири се шифрују помоћу Мицрософт Поинт-то-Поинт енкрипције (МППЕ). Кључеви за шифровање генеришу се током аутентификације када се користе протоколи Мицрософт Цхалленге протокол провјере аутентичности 2 (МС-ЦХАП в2) или протокол Ектенсибле Аутхентицатион Протоцол-Транспорт Лаиер Сецурити (ЕАП-ТЛС)..
    • Протокол за тунелирање слоја 2 (Л2ТП) - Л2ТП је протокол за сигуран тунел који се користи за пренос ППП оквира користећи Интернет протокол, делимично заснован на ППТП. За разлику од ППТП-а, Мицрософт имплементација Л2ТП не користи МППЕ за шифровање ППП оквира. Уместо тога, Л2ТП користи ИПсец у транспортном режиму за услуге шифровања. Комбинација Л2ТП и ИПсец је позната као Л2ТП / ИПсец.
      • Енцапсулатион: ППП оквири су прво омотани са Л2ТП заглављем, а затим са УДП заглављем. Резултат се затим инкапсулира помоћу ИПСец-а.
      • Шифровање: Л2ТП поруке се шифрују било АЕС или 3ДЕС енкрипцијом помоћу кључева генерисаних из ИКЕ преговарачког процеса.
    • Сецуре Соцкет Туннелинг Протоцол (ССТП) - ССТП је протокол за тунелирање који користи ХТТПС. Пошто је ТЦП Порт 443 отворен на већини корпоративних заштитних зидова, ово је одличан избор за оне земље које не дозвољавају традиционалне ВПН везе. Такође је веома безбедан јер користи ССЛ сертификате за шифровање.
      • Енцапсулатион: ППП оквири су енкапсулирани у ИП датаграме.
      • Шифровање: ССТП поруке се шифрују помоћу ССЛ-а.
    • Интернет Кеи Екцханге (ИКЕв2) - ИКЕв2 је тунелски протокол који користи ИПсец протокол тунелског режима преко УДП порта 500.
      • Енцапсулатион: ИКЕв2 капсулира датаграме користећи ИПСец ЕСП или АХ заглавља.
      • Шифровање: Поруке су шифроване било АЕС или 3ДЕС енкрипцијом помоћу кључева генерисаних из ИКЕв2 процеса преговарања.

    Захтеви сервера

    Напомена: Очигледно је да су други оперативни системи постављени да буду ВПН сервери. Међутим, ово су захтеви за покретање Виндовс ВПН сервера.

    Да бисте омогућили људима да креирају ВПН везу на вашу мрежу, потребно је да имате сервер на коме је инсталиран Виндовс Сервер и инсталиране су следеће улоге:

    • Усмеравање и даљински приступ (РРАС)
    • Сервер за мрежне политике (НПС)

    Такође ћете морати да подесите ДХЦП или да доделите статичку ИП базу коју могу да користе машине које се повезују преко ВПН-а.

    Креирање ВПН везе

    Да бисте се повезали на ВПН сервер, кликните десним тастером миша на икону статуса мреже и отворите Центар за мрежу и дељење.

    Затим кликните на Поставите нову везу или мрежну хипервезу.

    Сада изаберите да се повежете са радним местом и кликните на следећи.

    Затим изаберите да користите постојећу широкопојасну везу.

    П

    Сада ћете морати да унесете ИП или ДНС име ВПН сервера на мрежи на коју желите да се повежете. Затим кликните на следећи.

    Затим унесите корисничко име и лозинку и кликните на линк.

    Када се повежете, моћи ћете да видите да ли сте повезани са ВПН кликом на икону статуса мреже.

    Домаћи задатак

    • Прочитајте следећи чланак на ТецхНет-у, који вас води кроз безбедност планирања за ВПН.

    Напомена: Данашњи домаћи задатак је мало изван опсега испита 70-680, али ће вам пружити солидно разумијевање онога што се дешава иза сцене када се повежете на ВПН из Виндовса 7.


    Ако имате било каквих питања, можете ме твеетати @таибгибб, или само оставити коментар.