If-Koubou

Geek School: Învățarea Windows 7 - Acces la distanță

Geek School: Învățarea Windows 7 - Acces la distanță (Cum să)

În ultima parte a seriei am analizat modul în care puteți gestiona și utiliza calculatoarele Windows de oriunde, atât timp cât vă aflați în aceeași rețea. Dar dacă nu sunteți?

Asigurați-vă că verificați articolele anterioare din seria Geek School din Windows 7:

  • Introducerea How-To Geek School
  • Upgrade-uri și migrații
  • Configurarea dispozitivelor
  • Gestionarea discurilor
  • Gestionarea aplicațiilor
  • Gestionarea Internet Explorer
  • Adresarea bazei de date fundamentale
  • Rețele
  • Rețea fără fir
  • Windows Firewall
  • Administrare la distanță

Și stați liniștiți pentru restul seriei toată săptămâna aceasta.

Protecția accesului la rețea

Protecția accesului la rețea este încercarea Microsoft de a controla accesul la resursele de rețea pe baza sănătății clientului care încearcă să se conecteze la acestea. De exemplu, în situația în care sunteți un utilizator de laptop, pot exista mai multe luni în care vă aflați pe drum și nu conectați laptopul la rețeaua companiei. În acest timp, nu există nicio garanție că laptopul dvs. nu se infectează cu un virus sau un program malware sau că primiți actualizări de definiție antivirus.

În această situație, când vă întoarceți la birou și conectați aparatul la rețea, NAP va determina automat sănătatea mașinilor împotriva unei politici pe care ați configurat-o pe unul dintre serverele NAP. Dacă dispozitivul conectat la rețea nu reușește inspecția de sănătate, acesta va fi mutat automat într-o secțiune super-restrânsă a rețelei dvs. numită zonă de remediere. Când vă aflați în zona de remediere, serverele de remediere vor încerca automat și vor remedia problema cu aparatul. Câteva exemple ar putea fi:

  • Dacă firewall-ul este dezactivat și politica dvs. impune ca acesta să fie activat, serverele de remediere ar activa paravanul de protecție pentru dvs.
  • Dacă politica dvs. de sănătate afirmă că trebuie să aveți cele mai recente actualizări Windows și nu aveți, ați putea avea un server WSUS în zona dvs. de remediere care va instala cele mai recente actualizări pentru clientul dvs.

Aparatul dvs. va fi mutat înapoi în rețeaua corporativă numai dacă acesta este considerat sănătos de serverele NAP. Există patru moduri diferite în care puteți aplica PNA, fiecare având propriile sale avantaje:

  • VPN - Utilizarea metodei de executare VPN este utilă într-o companie în care aveți telecomunicații de la distanță care lucrează de la domiciliu, folosind propriile computere. Nu poți fi sigur niciodată ce fel de malware ar putea instala cineva pe un PC pe care nu ai control. Când utilizați această metodă, sănătatea unui client va fi verificată de fiecare dată când inițiază o conexiune VPN.
  • DHCP - Când utilizați metoda de executare DHCP, clientului nu i se va da o adresă de rețea valabilă de la serverul DHCP până când nu a fost considerată sănătoasă de infrastructura NAP.
  • IPsec - IPsec este o metodă de criptare a traficului de rețea utilizând certificate. Deși nu este foarte frecvent, puteți utiliza, de asemenea, IPsec pentru a impune aplicarea NAP.
  • 802.1x - 802.1x este, uneori, numit autentificare pe bază de porturi și este o metodă de autentificare a clienților la nivelul comutatoarelor. Utilizarea tehnologiei 802.1x pentru a pune în aplicare o politică NAP este o practică standard în lumea de astăzi.

Conexiuni dial-up

Din anumite motive, în această zi și vârstă Microsoft încă mai dorește să știți despre aceste conexiuni primitive dial-up. Conexiunile dial-up folosesc rețeaua de telefonie analogică, cunoscută și sub denumirea de POTS (Serviciu simplu de telefon simplu), pentru a furniza informații de la un computer la altul. Ei fac acest lucru folosind un modem, care este o combinație a cuvintelor modulate și demodulate. Modemul este conectat la computer, utilizând în mod normal un cablu RJ11 și modulează fluxurile de informații digitale de pe PC într-un semnal analogic care poate fi transferat pe liniile telefonice. Când semnalul ajunge la destinație, este demodulat de un alt modem și transformat înapoi într-un semnal digital pe care computerul îl poate înțelege. Pentru a crea o conexiune dial-up, faceți clic dreapta pe pictograma de stare a rețelei și deschideți Centrul de rețea și partajare.

Apoi, dați clic pe Configurați o nouă conexiune sau un hyperlink de rețea.

Acum alegeți să configurați o conexiune dial-up și faceți clic pe următorul.

De aici puteți completa toate informațiile necesare.

Notă: dacă aveți o întrebare care vă cere să configurați o conexiune dial-up la examen, acestea vor furniza detaliile relevante.

Rețele virtuale private

Rețelele private virtuale sunt tuneluri private pe care le puteți stabili prin intermediul unei rețele publice, cum ar fi internetul, astfel încât să vă puteți conecta în siguranță la o altă rețea.

De exemplu, puteți stabili o conexiune VPN de la un PC în rețeaua dvs. de domiciliu, în rețeaua dvs. corporativă. În felul acesta, ar părea că PC-ul de pe rețeaua dvs. de domiciliu era într-adevăr parte din rețeaua dvs. corporativă. De fapt, puteți chiar să vă conectați la acțiuni de rețea și cum ar fi dacă ați luat calculatorul și l-ați conectat fizic la rețeaua de lucru cu un cablu Ethernet. Singura diferență este, desigur, viteza: în loc să obțineți vitezele Gigabit Ethernet pe care le-ați face dacă ați fi fizic în birou, veți fi limitat de viteza conexiunii dvs. de bandă largă.

Probabil că vă întrebați cât de sigure sunt aceste "tuneluri private", deoarece acestea "trec" prin internet. Poate fiecare să vă vadă datele? Nu, nu pot, și asta pentru că criptează datele trimise printr-o conexiune VPN, prin urmare numele rețelei virtuale "private". Protocolul folosit pentru încapsularea și criptarea datelor trimise prin rețea este lăsat la dvs. și Windows 7 acceptă următoarele:

Notă: Din păcate, aceste definiții va trebui să cunoașteți cu atenție examenul.

  • Protocolul de tunel punct-la-punct (PPTP) - Protocolul Point to Point Tunneling permite ca traficul de rețea să fie încapsulat într-un antet IP și trimis într-o rețea IP, cum ar fi Internetul.
    • încapsularea: Cadrele PPP sunt încapsulate într-o datagrama IP, folosind o versiune modificată a GRE.
    • Criptarea: Cadrele PPP sunt criptate folosind Microsoft Point-to-Point Encryption (MPPE). Cheile de criptare sunt generate în timpul autentificării în cazul în care se utilizează protocoalele Microsoft Challenge Handshake Authentication Protocol versiunea 2 (MS-CHAP v2) sau Protocolul de autentificare protocol de extensie-Transport Layer (EAP-TLS).
  • Protocolul de tunelizare Layer 2 (L2TP) - L2TP este un protocol securizat de tunel utilizat pentru transportul cadrelor PPP folosind protocolul de Internet, parțial bazat pe PPTP. Spre deosebire de PPTP, implementarea de către Microsoft a L2TP nu utilizează MPPE pentru a cripta cadrele PPP. În schimb, L2TP utilizează IPsec în modul Transport pentru serviciile de criptare. Combinația dintre L2TP și IPsec este cunoscută sub numele de L2TP / IPsec.
    • încapsularea: Cadrele PPP sunt înfășurate mai întâi cu un antet L2TP și apoi cu un antet UDP. Rezultatul este apoi încapsulat utilizând IPSec.
    • Criptarea: Mesajele L2TP sunt criptate cu criptare AES sau 3DES utilizând cheile generate de procesul de negociere IKE.
  • Protocolul de tunelare socket securizat (SSTP) - SSTP este un protocol de tunel care utilizează HTTPS. Deoarece portul TCP Port 443 este deschis pe majoritatea firewall-urilor corporate, aceasta este o alegere excelentă pentru acele țări care nu permit conexiuni tradiționale VPN. De asemenea, este foarte sigur, deoarece utilizează certificate SSL pentru criptare.
    • încapsularea: Cadrele PPP sunt încapsulate în datagrame IP.
    • Criptarea: Mesajele SSTP sunt criptate folosind SSL.
  • Schimb de chei Internet (IKEv2) - IKEv2 este un protocol de tunel care utilizează protocolul Modului tunelului IPsec pe portul UDP 500.
    • încapsularea: IKEv2 încorporează datagrame utilizând anteturi IPSec ESP sau AH.
    • Criptarea: Mesajele sunt criptate cu criptare AES sau 3DES folosind cheile generate de procesul de negociere IKEv2.

Cerințe de server

Notă: În mod evident, puteți avea alte sisteme de operare configurate ca servere VPN. Cu toate acestea, acestea sunt cerințele pentru a se executa un server VPN Windows.

Pentru a permite utilizatorilor să creeze o conexiune VPN la rețeaua dvs., trebuie să aveți un server care rulează Windows Server și are următoarele roluri instalate:

  • Routing și acces la distanță (RRAS)
  • Network Policy Server (NPS)

Va trebui, de asemenea, să configurați DHCP sau să alocați o piscină IP statică pe care mașinile care le conectează prin VPN pot folosi.

Crearea unei conexiuni VPN

Pentru a vă conecta la un server VPN, faceți clic dreapta pe pictograma de stare a rețelei și deschideți Centrul de rețea și partajare.

Apoi, dați clic pe Configurați o nouă conexiune sau un hyperlink de rețea.

Acum alegeți să vă conectați la un loc de muncă și faceți clic pe următorul.

Apoi alegeți să utilizați conexiunea dvs. în bandă largă existentă.

P

Acum va trebui să introduceți numele IP sau DNS al serverului VPN în rețeaua pe care doriți să o conectați. Apoi, faceți clic pe Următorul.

Apoi introduceți numele de utilizator și parola și faceți clic pe conectați.

După ce vă conectați, veți putea vedea dacă sunteți conectat (ă) la o rețea VPN făcând clic pe pictograma de stare a rețelei.

Teme pentru acasă

  • Citiți următorul articol pe TechNet, care vă ghidează prin planificarea securității pentru o rețea VPN.

Notă: Temele de astăzi sunt puțin depășite pentru examenul 70-680, dar vă va oferi o înțelegere solidă a ceea ce se întâmplă în spatele scenei atunci când vă conectați la o rețea VPN din Windows 7.

Dacă aveți întrebări, puteți să-mi trimiteți un mesaj cu @taybgibb sau să lăsați un comentariu.