10. චෙක් පොයින්ට් ආරම්භ කිරීම R80.20. අනන්යතා දැනුවත් කිරීම

10. චෙක් පොයින්ට් ආරම්භ කිරීම R80.20. අනන්යතා දැනුවත් කිරීම

සංවත්සරයට සාදරයෙන් පිළිගනිමු - 10 වන පාඩම. අද අපි තවත් චෙක් පොයින්ට් තලයක් ගැන කතා කරමු - අනන්යතා දැනුවත් කිරීම. ආරම්භයේදීම, NGFW විස්තර කිරීමේදී, IP ලිපින නොව ගිණුම් මත පදනම්ව ප්‍රවේශය නියාමනය කිරීමට එයට හැකි විය යුතු බව අපි තීරණය කළෙමු. මෙය මූලික වශයෙන් පරිශීලකයින්ගේ සංචලනය වැඩි වීම සහ BYOD ආකෘතියේ පුලුල්ව පැතිරීම - ඔබේම උපාංගයක් ගෙන එන්න. WiFi හරහා සම්බන්ධ වන, ගතික IP ලබා ගන්නා සහ විවිධ ජාල කොටස් වලින් පවා බොහෝ පුද්ගලයින් සමාගමක සිටිය හැකිය. මෙහි IP අංක මත පදනම්ව ප්‍රවේශ ලැයිස්තු සෑදීමට උත්සාහ කරන්න. මෙහිදී ඔබට පරිශීලක හඳුනාගැනීමකින් තොරව කළ නොහැක. තවද මෙම කාරණයේදී අපට උපකාර වන්නේ අනන්යතා දැනුවත් කිරීමේ තලයයි.

නමුත් පළමුව, පරිශීලක හඳුනාගැනීම බොහෝ විට භාවිතා කරන්නේ කුමක් සඳහාදැයි සොයා බලමු?

  1. IP ලිපින මගින් නොව පරිශීලක ගිණුම් මගින් ජාල ප්‍රවේශය සීමා කිරීමට. ප්‍රවේශය සරලව අන්තර්ජාලයට සහ වෙනත් ඕනෑම ජාල අංශයකට නියාමනය කළ හැක, උදාහරණයක් ලෙස DMZ.
  2. VPN හරහා ප්‍රවේශය. වෙනත් නිර්මාණය කරන ලද මුරපදයකට වඩා, අවසරය සඳහා පරිශීලකයාට ඔහුගේ වසම් ගිණුම භාවිතා කිරීම වඩාත් පහසු බව එකඟ වන්න.
  3. චෙක් පොයින්ට් කළමනාකරණය කිරීමට, ඔබට විවිධ අයිතීන් තිබිය හැකි ගිණුමක් ද අවශ්‍ය වේ.
  4. හොඳම කොටස වාර්තා කිරීමයි. ඔවුන්ගේ IP ලිපින වලට වඩා වාර්තා වල නිශ්චිත පරිශීලකයින් දැකීම වඩා හොඳය.

ඒ අතරම, චෙක් පොයින්ට් ගිණුම් වර්ග දෙකකට සහය දක්වයි:

  • දේශීය අභ්යන්තර පරිශීලකයන්. කළමනාකරණ සේවාදායකයේ දේශීය දත්ත ගබඩාවේ පරිශීලකයා නිර්මාණය කර ඇත.
  • බාහිර පරිශීලකයන්. Microsoft Active Directory හෝ වෙනත් ඕනෑම LDAP සේවාදායකයක් බාහිර පරිශීලක පදනමක් ලෙස ක්‍රියා කළ හැක.

අද අපි ජාල ප්රවේශය ගැන කතා කරමු. ජාල ප්රවේශය පාලනය කිරීම සඳහා, ක්රියාකාරී නාමාවලිය ඉදිරිපිට, ඊනියා ප්රවේශ භූමිකාව, පරිශීලක විකල්ප තුනකට ඉඩ දෙයි:

  1. ජාල - i.e. පරිශීලකයා සම්බන්ධ කිරීමට උත්සාහ කරන ජාලය
  2. AD පරිශීලක හෝ පරිශීලක කණ්ඩායම — මෙම දත්ත සෘජුවම AD සේවාදායකයෙන් ලබා ගනී
  3. යන්ත්රය - සේවා ස්ථානය.

මෙම අවස්ථාවේදී, පරිශීලක හඳුනාගැනීම ක්රම කිහිපයකින් සිදු කළ හැකිය:

  • AD විමසුම. චෙක් පොයින්ට් සත්‍යාපනය කළ පරිශීලකයින් සහ ඔවුන්ගේ IP ලිපින සඳහා AD සේවාදායක ලොග කියවයි. AD වසමේ ඇති පරිගණක ස්වයංක්‍රීයව හඳුනා ගැනේ.
  • බ්‍රව්සරය පදනම් වූ සත්‍යාපනය. පරිශීලකයාගේ බ්‍රවුසරය හරහා හඳුනා ගැනීම (Captive Portal හෝ Transparent Kerberos). වසමක නොමැති උපාංග සඳහා බොහෝ විට භාවිතා වේ.
  • ටර්මිනල් සර්වර්. මෙම අවස්ථාවෙහිදී, විශේෂ පර්යන්ත නියෝජිතයෙකු (පර්යන්ත සේවාදායකයේ ස්ථාපනය කර ඇති) භාවිතයෙන් හඳුනාගැනීම සිදු කරනු ලැබේ.

මේවා වඩාත් පොදු විකල්ප තුනකි, නමුත් තවත් තුනක් තිබේ:

  • අනන්යතා නියෝජිතයන්. පරිශීලකයින්ගේ පරිගණකවල විශේෂ නියෝජිතයෙකු ස්ථාපනය කර ඇත.
  • හැඳුනුම්පත් එකතු කරන්නා. වින්ඩෝස් සර්වර් මත ස්ථාපනය කර ඇති සහ ද්වාරය වෙනුවට සත්‍යාපන ලොග් එකතු කරන වෙනම උපයෝගීතාවයක්. ඇත්ත වශයෙන්ම, පරිශීලකයින් විශාල සංඛ්යාවක් සඳහා අනිවාර්ය විකල්පයකි.
  • RADIUS ගිණුම්කරණය. හොඳයි, හොඳ පැරණි RADIUS නැත්නම් අපි කොහෙද ඉන්නේ.

මෙම නිබන්ධනයේදී මම දෙවන විකල්පය නිරූපණය කරමි - බ්‍රව්සරය පදනම් කරගත්. මම හිතන්නේ න්‍යාය ප්‍රමාණවත්, අපි පුහුණුවීම් වලට යමු.

වීඩියෝ පාඩම

වැඩි විස්තර සඳහා රැඳී සිටින්න සහ අප හා එක්වන්න YouTube නාලිකාවට 🙂

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න