Homepage » hogyan kell » Geek iskola tanulás Windows 7 - Távoli hozzáférés

    Geek iskola tanulás Windows 7 - Távoli hozzáférés

    A sorozat utolsó részében azt vizsgáltuk, hogyan kezelheti és használhatja a Windows számítógépeit bárhol, amíg ugyanazon a hálózaton tartózkodik. De mi van, ha nem?

    Győződjön meg róla, hogy a Geek Iskola sorozat korábbi cikkeit a Windows 7 rendszerben nézze meg:

    • A How-To Geek iskola bemutatása
    • Frissítések és áttelepítések
    • Eszközök konfigurálása
    • A lemezek kezelése
    • Alkalmazások kezelése
    • Az Internet Explorer kezelése
    • IP címzés alapjai
    • Hálózat
    • Vezeték nélküli hálózat
    • Windows tűzfal
    • Távfelügyelet

    Ezen a héten maradjon a többi sorozatban is.

    Hálózati hozzáférés védelme

    A hálózati hozzáférés védelme a Microsoft azon kísérlete, hogy ellenőrizze a hálózati erőforrásokhoz való hozzáférést az ügyfelek számára, akik megpróbálnak csatlakozni hozzájuk. Például abban az esetben, ha laptop használója van, előfordulhat, hogy több hónap van az úton, és ne csatlakoztassa a laptopját a vállalati hálózathoz. Ez idő alatt nincs garancia arra, hogy a laptop nem fertőzött meg vírus vagy kártevő szoftverrel, vagy hogy még vírusvédelmi frissítéseket is kap..

    Ebben az esetben, amikor visszatér az irodába és csatlakoztatja a készüléket a hálózathoz, az NAP automatikusan meghatározza a gépek egészségét az NAP-kiszolgálón beállított irányelvekkel szemben. Ha a hálózathoz csatlakoztatott eszköz meghiúsítja az egészségügyi ellenőrzést, akkor automatikusan átkerül a hálózat szuper korlátozott részébe, amelyet a helyreállítási zónának neveznek. A helyreállítási zónában a kármentesítési kiszolgálók automatikusan megpróbálják megoldani a problémát a géppel. Néhány példa lehet:

    • Ha a tűzfal le van tiltva, és a házirend megköveteli, hogy engedélyezze, a kármentesítési kiszolgálók engedélyezhetik a tűzfalat.
    • Ha az Ön egészségügyi politikájában kimondja, hogy a legújabb Windows-frissítésekre van szükséged, és nem, akkor a helyreállítási zónában rendelkezhet egy WSUS-kiszolgálóval, amely telepíti az ügyfél legújabb frissítéseit.

    A készülék csak akkor kerül vissza a vállalati hálózatba, ha az NAP-kiszolgálók egészségesnek tekintik. NAP-et négy különböző módon lehet érvényesíteni, amelyek mindegyike saját előnye van:

    • VPN - A VPN-végrehajtási módszer használata olyan cégnél hasznos, ahol távközlési eszközei távolról otthonról, saját számítógépükkel dolgoznak. Soha nem lehet biztos abban, hogy milyen rosszindulatú programokat telepíthet valaki a számítógépre, amelyen nincs irányítása. Amikor ezt a módszert használja, az ügyfél egészségét minden alkalommal ellenőrizni fogják, amikor VPN-kapcsolatot kezdeményeznek.
    • DHCP - A DHCP-végrehajtási módszer használatakor az ügyfél nem kap érvényes hálózati címeket a DHCP-kiszolgálótól, amíg az NAP-infrastruktúra nem tekinthető egészségesnek..
    • IPsec - Az IPsec a hálózati forgalom titkosításával történő titkosításának módszere. Bár nem túl gyakori, az IPsec segítségével is végrehajthatja az NAP végrehajtását.
    • 802.1x - A 802.1x-et néha port alapú hitelesítésnek is nevezik, és az ügyfelek hitelesítésének módja a kapcsolási szinten. A 802.1x használata az NAP-irányelv érvényesítésére a mai világban szokásos gyakorlat.

    Telefonos kapcsolatok

    Ezen a napon és korban valamilyen okból a Microsoft még mindig azt szeretné, ha tudná ezeket a primitív telefonos kapcsolatokat. A telefonos kapcsolatok az analóg telefonhálózatot használják, más néven POTS (Plain Old Telephone Service) néven, hogy információt tudjanak adni egy számítógépről a másikra. Ezt modem segítségével végzik, ami a szavak modulálását és demodulálását jelenti. A modem a PC-hez csatlakozik, általában egy RJ11 kábellel, és modulálja a digitális információs folyamokat a számítógépről egy analóg jelre, amelyet át lehet vinni a telefonvonalakon. Amikor a jel eléri a rendeltetési helyét, egy másik modem demodulál, és visszafordul egy digitális jelnek, amelyet a számítógép megért. A telefonos kapcsolat létrehozásához kattintson a jobb egérgombbal a hálózati állapot ikonjára, és nyissa meg a Hálózati és megosztási központot.

    Ezután kattintson az Új kapcsolat vagy hálózati hivatkozás beállítása lehetőségre.

    Most válassza ki a Telefonos kapcsolat beállítása lehetőséget, majd kattintson a Tovább gombra.

    Innen töltheti ki az összes szükséges információt.

    Megjegyzés: Ha olyan kérdést kap, amely megköveteli a telefonos kapcsolat létrehozását a vizsgán, megadják a vonatkozó részleteket.

    Virtuális magánhálózatok

    A virtuális magánhálózatok olyan magán alagutak, amelyeket nyilvános hálózaton, például az interneten keresztül hozhat létre, így biztonságosan csatlakozhat egy másik hálózathoz.

    Például VPN-kapcsolatot hozhat létre PC-ről az otthoni hálózaton, a vállalati hálózatra. Így úgy tűnik, mintha az otthoni hálózatban lévő számítógép valóban a vállalati hálózat része lenne. Valójában akár hálózati hálózati kapcsolatokhoz is csatlakozhat, és például akkor, ha a számítógépet Ethernet-kábellel fizikailag csatlakoztatta a munkahálózathoz. Az egyetlen különbség természetesen a sebesség: ahelyett, hogy a Gigabit Ethernet-sebességet megpróbálná, ha fizikailag az irodában lennél, korlátozza a szélessávú kapcsolatod sebességét..

    Valószínűleg azon tűnődsz, hogy mennyire biztonságosak ezek a „privát alagutak”, mivel az „alagút” az interneten keresztül. Mindenki láthatja az Ön adatait? Nem, nem tudják, és ez azért van, mert titkosítjuk a VPN-kapcsolaton keresztül küldött adatokat, így a név virtuális „privát” hálózatot. A hálózaton keresztül küldött adatok kapszulázására és titkosítására használt protokollra hagyatkozik, és a Windows 7 támogatja a következőket:

    Megjegyzés: Sajnos ezeket a definíciókat szívesen kell tudni a vizsga során.

    • Pont-pont alagút-protokoll (PPTP) - A Point to Point Tunneling Protocol lehetővé teszi a hálózati forgalom IP-fejlécbe történő beillesztését és egy IP-hálózaton, például az interneten keresztül történő elküldését..
      • Encapsulation: A PPP keretek egy IP adatcsomagban vannak kapszulázva, a GRE módosított változatával.
      • Encryption: A PPP keretek titkosítása Microsoft Point-to-Point titkosítással (MPPE) történik. A titkosítási kulcsok a hitelesítés során jönnek létre, ahol a Microsoft Challenge Handshake Authentication Protocol 2 (MS-CHAP v2) vagy Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) protokolljait használjuk.
    • 2. réteg alagút-protokoll (L2TP) - Az L2TP egy biztonságos alagút-protokoll, amelyet a PPP-keretek internetprotokollal történő szállítására használnak, részben PPTP-alapú. A PPTP-vel ellentétben az L2TP Microsoft implementációja nem használja az MPPE-t a PPP keretek titkosításához. Ehelyett az L2TP IPsec-et használ a Transport Mode-ban a titkosítási szolgáltatásokhoz. Az L2TP és az IPsec kombinációja L2TP / IPsec néven ismert.
      • Encapsulation: A PPP-kereteket először egy L2TP-fejléccel, majd egy UDP-fejléccel becsomagoljuk. Az eredményt azután IPSec segítségével kapszulázzuk.
      • Encryption: Az L2TP üzeneteket az AKE vagy a 3DES titkosítással titkosítják az IKE tárgyalási folyamatból származó kulcsokkal.
    • Secure Socket Tunneling Protocol (SSTP) - Az SSTP egy alagút-protokoll, amely HTTPS-t használ. Mivel a 443-as TCP-port nyitva van a legtöbb vállalati tűzfalon, ez nagyszerű választás azoknak az országoknak, amelyek nem engedélyezik a hagyományos VPN-kapcsolatokat. Ez is nagyon biztonságos, mivel SSL tanúsítványokat használ titkosításhoz.
      • Encapsulation: A PPP-keretek IP-adatcsomagokban vannak kapszulázva.
      • Encryption: Az SSTP üzenetek titkosítása SSL használatával történik.
    • Internet kulcscsere (IKEv2) - Az IKEv2 egy alagút-protokoll, amely az 500-as UDP-porton keresztül használja az IPsec-alagútmód-protokollt.
      • Encapsulation: Az IKEv2 a datagramokat IPSec ESP vagy AH fejlécek segítségével tartalmazza.
      • Encryption: Az üzenetek AES vagy 3DES titkosítással vannak titkosítva az IKEv2 tárgyalási folyamatból származó kulcsokkal.

    Szerverkövetelmények

    Megjegyzés: Természetesen VPN-kiszolgálóként más operációs rendszereket is beállíthat. Ezek azonban a Windows VPN-kiszolgáló futtatásának követelményei.

    Ahhoz, hogy az emberek VPN-kapcsolatot tudjanak létrehozni a hálózathoz, Windows Server kiszolgálót kell telepítenie, és az alábbi szerepkörökkel kell rendelkeznie:

    • Útválasztás és távoli hozzáférés (RRAS)
    • Hálózati házirend-kiszolgáló (NPS)

    Be kell állítania a DHCP-t, vagy statikus IP-portot kell rendelnie, hogy a VPN-n keresztül csatlakozó gépek használhassák.

    VPN-kapcsolat létrehozása

    A VPN-kiszolgálóhoz való csatlakozáshoz kattintson a jobb egérgombbal a hálózati állapot ikonjára, és nyissa meg a Hálózati és megosztási központot.

    Ezután kattintson az Új kapcsolat vagy hálózati hivatkozás beállítása lehetőségre.

    Most válassza ki, hogy csatlakozzon egy munkahelyhez, és kattintson a Tovább gombra.

    Ezután válassza ki a meglévő szélessávú kapcsolat használatát.

    P

    Most meg kell adnia a VPN-kiszolgáló IP- vagy DNS-nevét azon a hálózaton, amelyhez csatlakozni szeretne. Ezután kattintson a Tovább gombra.

    Ezután adja meg felhasználónevét és jelszavát, majd kattintson a csatlakozás gombra.

    Ha csatlakoztatta, akkor láthatja, hogy csatlakozik-e a VPN-hez a hálózati állapot ikonra kattintva.

    Házi feladat

    • Olvassa el a következő cikket a TechNet-ről, amely a VPN biztonságának tervezését irányítja.

    Megjegyzés: A mai házi feladatok egy kicsit túlmutatnak a 70-680-as vizsga hatókörén, de szilárd megértést adnak arról, hogy mi történik a jelenet mögött, amikor csatlakozik egy VPN-hez a Windows 7 rendszerben.


    Ha bármilyen kérdése van, akkor tweet me @taybgibb, vagy csak hagyjon megjegyzést.