10. چيڪ پوائنٽ شروع ڪرڻ R80.20. سڃاڻپ جي آگاهي

10. چيڪ پوائنٽ شروع ڪرڻ R80.20. سڃاڻپ جي آگاهي

سالگره ۾ ڀليڪار - 10th سبق. ۽ اڄ اسان هڪ ٻي چيڪ پوائنٽ بليڊ بابت ڳالهائينداسين. سڃاڻپ جي آگاهي. شروعات ۾، جڏهن NGFW کي بيان ڪندي، اسان اهو طئي ڪيو ته اهو اڪائونٽن جي بنياد تي رسائي کي منظم ڪرڻ جي قابل هوندو، IP پتي نه. اهو بنيادي طور تي صارفين جي وڌندڙ متحرڪ ۽ BYOD ماڊل جي وسيع پکيڙ جي ڪري آهي - پنهنجو پنهنجو ڊوائيس آڻيو. ھڪڙي ڪمپني ۾ ڪيترائي ماڻھو آھن جيڪي وائي فائي ذريعي ڳنڍيندا آھن، ھڪڙو متحرڪ IP وصول ڪندا آھن، ۽ جيتوڻيڪ مختلف نيٽ ورڪ حصن مان. هتي IP نمبرن جي بنياد تي رسائي لسٽون ٺاهڻ جي ڪوشش ڪريو. هتي توهان صارف جي سڃاڻپ کان سواء نٿا ڪري سگهو. ۽ اها سڃاڻپ آگاهي بليڊ آهي جيڪا هن معاملي ۾ اسان جي مدد ڪندي.

پر پهرين، اچو ته اهو ڄاڻون ته صارف جي سڃاڻپ اڪثر ڪري استعمال ڪيو ويندو آهي؟

  1. IP پتي جي بجاءِ يوزر اڪائونٽس ذريعي نيٽ ورڪ تائين رسائي کي محدود ڪرڻ. رسائي کي منظم ڪري سگهجي ٿو ٻنهي کي صرف انٽرنيٽ ۽ ڪنهن ٻئي نيٽ ورڪ جي حصن تائين، مثال طور DMZ.
  2. VPN ذريعي رسائي. اتفاق ڪيو ته اهو صارف لاءِ وڌيڪ آسان آهي ته هو پنهنجي ڊومين اڪائونٽ کي اختيار ڏيڻ لاءِ استعمال ڪري، بجاءِ ٻئي ايجاد ڪيل پاسورڊ جي.
  3. چيڪ پوائنٽ کي منظم ڪرڻ لاء، توهان کي پڻ هڪ اڪائونٽ جي ضرورت آهي جنهن جا مختلف حق هجن.
  4. ۽ بهترين حصو رپورٽنگ آهي. اهو تمام سٺو آهي مخصوص استعمال ڪندڙن کي رپورٽن ۾ ڏسڻ بجاءِ انهن جي IP پتي جي.

ساڳئي وقت، چيڪ پوائنٽ ٻن قسمن جي اڪائونٽن کي سپورٽ ڪري ٿو:

  • مقامي اندروني استعمال ڪندڙ. صارف انتظامي سرور جي مقامي ڊيٽابيس ۾ ٺاهي وئي آهي.
  • خارجي استعمال ڪندڙ. خارجي صارف جو بنياد Microsoft Active Directory يا ڪو ٻيو LDAP سرور ٿي سگھي ٿو.

اڄ اسان نيٽ ورڪ جي رسائي بابت ڳالهائينداسين. نيٽ ورڪ جي رسائي کي ڪنٽرول ڪرڻ لاء، فعال ڊائريڪٽري جي موجودگي ۾، جنهن کي سڏيو ويندو آهي رسائي جو ڪردار، جيڪو ٽن صارفن جي اختيارن جي اجازت ڏئي ٿو:

  1. نيٽ ورڪ - i.e. نيٽ ورڪ جيڪو صارف ڳنڍڻ جي ڪوشش ڪري رهيو آهي
  2. AD استعمال ڪندڙ يا استعمال ڪندڙ گروپ - هي ڊيٽا سڌو سنئون AD سرور مان ڪڍيو ويو آهي
  3. مشين - ڪم اسٽيشن.

انهي حالت ۾، صارف جي سڃاڻپ ڪيترن ئي طريقن سان ٿي سگهي ٿي:

  • AD سوال. چيڪ پوائنٽ تصديق ٿيل صارفين ۽ انهن جي IP پتي لاء AD سرور لاگ پڙهي ٿو. ڪمپيوٽر جيڪي AD ڊومين ۾ آهن خودڪار طور تي سڃاڻپ ڪيا ويا آهن.
  • برائوزر جي بنياد تي تصديق. استعمال ڪندڙ جي برائوزر ذريعي سڃاڻپ (Captive Portal يا Transparent Kerberos). گهڻو ڪري استعمال ٿيل ڊوائيسز لاء جيڪي ڊومين ۾ نه آهن.
  • ٽرمينل سرورز. انهي حالت ۾، سڃاڻپ هڪ خاص ٽرمينل ايجنٽ (ٽرمينل سرور تي نصب ٿيل) استعمال ڪندي ڪيو ويندو آهي.

اهي ٽي سڀ کان وڌيڪ عام اختيار آهن، پر ٽي وڌيڪ آهن:

  • سڃاڻپ ايجنٽ. هڪ خاص ايجنٽ صارفين جي ڪمپيوٽرن تي نصب ٿيل آهي.
  • سڃاڻپ ڪليڪٽر. هڪ الڳ افاديت جيڪا ونڊوز سرور تي نصب ٿيل آهي ۽ گيٽ وي جي بدران تصديق لاگ گڏ ڪري ٿي. حقيقت ۾، صارفين جي وڏي تعداد لاء هڪ لازمي اختيار.
  • RADIUS اڪائونٽنگ. خير، اسان سٺي پراڻي RADIUS کان سواء ڪٿي هونداسين.

هن سبق ۾ آئون ڏيکاريندس ٻيو اختيار - برائوزر تي ٻڌل. منهنجو خيال آهي ته نظريو ڪافي آهي، اچو ته عملي طور تي هلون.

وڊيو سبق

وڌيڪ لاءِ اسان سان گڏ رهو ۽ شامل ٿيو يوٽيوب چينل 🙂

جو ذريعو: www.habr.com

تبصرو شامل ڪريو