年來,隨著信息技術的快速發展,人們知識獲取方式和傳授方式發生了革命性變化,教育領域的數字化改革隨之日漸加速。我國在《“十四五”數字經濟發展規劃》提出“深入推進智慧教育”,強調推進教育新型基礎設施建設,推動“互聯網+教育”持續健康發展。
夯實教育網絡底座、泛在智能教學環境是開展數字教育的基礎。隨著在線教學、遠程辦公等方式的流行,校園云化數字轉型加速進行,廣大師生經常需要在校外訪問校內各個應用系統,以完成科研、學習等各項任務。
但校園網絡建設在實際操作中常常面臨各種問題,如學術資源訪問常常受到網絡限制;遠程學習、工作網絡連接安全性和穩定性無法保證;外出、旅途過程中難以使用移動設備完成搶課、查分等校園系統操作;運維管理無法通過統一的控制臺進行精細化權限管控。此外,校園訪問接入需要滿足校內外高并發訪問以及網絡法律法規強監管要求,如何保障校園網絡建設的流暢性及安全性,成為學校必須重視的問題。
天翼云AccessOne邊緣安全加速平臺·零信任VPN(后稱“零信任VPN”),針對遠程辦公、遠程學習、在線教學等校園應用的常態化,零信任VPN推出全新零信任校園訪問接入方案,讓師生隨時隨地安全訪問校內資源的同時提升IT管理便捷度,目前已在全國多所高校、K12學校落地。
四大核心能力
AccessOne零信任VPN護航校園網絡建設
01 安全訪問層面
零信任VPN通過多因素身份驗證,持續動態行為評估,網絡全面隱身,不暴露端口、IP,并結合DDoS高防、Web應用防火墻等自研檢測引擎提供安全防護能力,無論身在何處,零信任VPN可確保廣大師生流暢訪問校園網絡和資源,并讓網絡變得更加安全。
02 便捷接入層面
零信任VPN除了提供不同類型的客戶端外,還支持單點登錄、掃碼登錄等方式接入,無需復雜的網絡配置,比如輸入端口、地址,僅需賬號密碼輸入或掃碼登錄。
03 使用體驗層面
零信任VPN借助天翼云自研CDN加速能力,依托天翼云遍布全球的邊緣節點實現遠程辦公、學習的加速,能有效解決傳統VPN“性能慢、體驗差”等問題。
04 設備支持層面
天翼云零信任VPN不僅支持校園群體通過手機、平板以及電腦等終端的瀏覽器和APP訪問接入,還支持包含Windows、Mac、iOS、Android等主流操作系統。此外,在接入過程中,天翼云零信任VPN還能為移動設備提供全方位的安全保護。
天翼云AccessOne零信任VPN
打造高效安全的校園網絡新體驗
通過四大核心能力建設,天翼云讓零信任VPN成為校園網升級和新建的可靠選擇。基于零信任架構打造的校園網,天翼云能夠為院校師生解鎖更安全、便捷的校園網絡體驗,讓學校更加專注于“教”與“學”,進一步筑牢教育網絡底座。
01 學生角度
零信任VPN可以幫助需要進行學術研究或訪問特定數據庫的學生,安全快速地訪問和下載資源;學生可以輕松地進行遠程學習,訪問在線課程和學術數據庫,提高學習的便捷性和靈活性;還可以使用各種移動設備(如智能手機、平板電腦等),隨時隨地、快速、安全地訪問學校資源。
02 教職員工角度
通過零信任VPN建設,學校老師可有效突破地域限制,使用移動設備或遠程工作訪問校園網絡,或在分布式團隊中進行遠程協作,最終實現遠程教學辦公。此外,零信任VPN還能持續驗證內部用戶行為,并采取最小權限管理防止未經授權的訪問,進一步防范數據泄露,保障教育資源傳輸的安全穩定。
03 學校角度
零信任VPN用戶行為一體化審計可實時查看誰在何時用什么設備以什么方式登錄、訪問了什么,針對不同人群能設定可訪問的具體地址權限;通過用戶終端身份和訪問環境控制、橫向掃描防護等能力保障校園數據安全、避免數據泄露,降低潛在風險;還能夠提高學校IT資源的利用率,減少網絡故障和服務中斷,進一步解放人力提升運維安全性。
目前,天翼云AccessOne零信任VPN已在各類校園為廣大師生提供了安全、便捷、高速的接入訪問體驗,為校園網絡信息化建設保駕護航。同時,零信任VPN也提供了廣泛的網絡管控功能,使學校能夠有效地監控、管理和保護校園網絡,確保網絡資源的安全和合理使用,幫助學校應對網絡安全和合規性挑戰。未來,天翼云將繼續深化零信任技術研究,深挖落地場景,為客戶提供功能更完善、體驗更好的零信任解決方案,助力更多用戶在數字時代全速前進。
您使用個人 Microsoft 帳戶登錄 Microsoft Edge 時,流行的 Web 瀏覽器 Microsoft Edge 現在每月提供 5GB 免費內置 VPN 流量。 Edge 附帶由 CloudFlare 提供支持的一鍵式 VPN 服務,旨在為用戶提供額外的隱私層。
此前,Edge VPN 僅為用戶提供 1GB 的免費數據,事實證明這不足以滿足現代瀏覽需求。 不過,微軟現在已經解決了這一限制,并將默認配額提高到了更慷慨的水平。
更新后的 Microsoft Edge 支持文檔正式確認了 Edge Insiders 上個月最初發現的更改。
值得注意的是,Edge VPN 并非旨在成為始終在線的 VPN 解決方案。 微軟將其定位為一項額外的安全措施,在訪問不安全的 HTTP 網站或連接到開放的 Wi-Fi 網絡時特別有用。 雖然增加的數據流量提供了更大的靈活性,但尋求無限流量或基于特定位置的瀏覽的用戶可能會發現專用 VPN 服務是更合適的選擇,尤其是對于流媒體服務。
Microsoft Edge 的內置 VPN 為用戶提供了方便且易于訪問的工具,以增強瀏覽時的隱私和安全性。 增加的 5GB 數據分配表明了 Microsoft 致力于改善用戶體驗并提供更多大量資源來滿足用戶不斷變化的需求。
無論您在訪問不安全的網站還是連接公共 Wi-Fi 網絡時需要額外的保護層,Microsoft Edge 的 VPN 功能都能提供用戶友好的解決方案。 雖然它可能無法滿足所有 VPN 要求,但它是一個有價值的內置工具,可以補充瀏覽器已有的強大功能集。
PN(Virtual Private Network)即虛擬專用網絡,是指利用公共網絡主要使用Internet建立私有專用網絡從而傳輸私有數據。
想象一下單位有這樣一類系統,比如OA(Office Automation)系統,財務系統,只有你在公司的時候才能訪問,一旦出了單位就訪問不了了。我們稱這些系統為內部系統,他的網絡環境為內部網絡,因為這些系統很重要要保證足夠安全,所以這些系統是堅決不能連接到互聯網上的,一但連上互聯網環境就有被攻擊的可能,十分危險。那么我們不在單位時要訪問這些系統怎么辦,這樣VPN技術就產生了,他就是在Internet公共網絡上創建一個安全的私有連接,公共網絡是不知道VPN的存在,不需要對公共網絡作任何改動,VPN只是利用了公共網絡的數據傳輸能力。
根據網絡接入方式的不同,在企業常用的VPN接入方式主要有兩種,分為站點到站點(Site to Site)連接方式和遠程訪問(Remote Acess)連接方式。站點到站點主要用于公司重要站點之間的連接。比如公司在其他地方設有分部,那這些分公司的員工當然也是要訪問到公司總部的內部系統了,站點到站點的VPN技術對于終端用戶而言是透明的,即分公司是感覺不到VPN技術的存在,因為這種方式是通過各站點的VPN設備已經建立好了連接,所以會覺得相互之間訪問的站點就是位于在同一個內網中。站點到站點VPN連接技術只能滿足公司站點之間的連接,也就是說用戶必須要在公司內部才能使用這種技術來連接其他站點了。
如果用戶出差在外,站點到站點VPN連接技術就不適用了。在這種場合下,需要用到遠程訪問VPN連接技術了。遠程訪問VPN一般需要預先在客戶計算機上安裝VPN客戶端,客戶端依據具體采用的實現技術而有所不同,最方便的方式是可以通過IE瀏覽器輸入VPN賬號密碼撥號到公司VPN網關設備。如果撥號成功,客戶就像通過一根網線虛擬地連接到公司VPN網關,然后獲取一個ip地址來訪問公司的內部服務器了。
首先我們以WEB形式登進路由器找到VPN打開選項
單擊【VPN】--【L2TP VPN】--【L2TP服務端】
L2TP服務器名稱:標示該L2TP網絡服務的名稱,本地標示;
地址池:給L2TP客戶端分配地址;
隧道認證:設置是否在該組中啟用L2TP隧道驗證功能,此處不啟用;
HELLO報文間隔:設置發送Hello報文的時間間隔,單位為秒,默認為60秒。Hello報文用來檢測L2TP隧道連通性。
單擊【VPN】--【L2TP VPN】--【LNS用戶管理】,點擊【新增】
這樣VPN的服務端就配置完畢,下面講一下Windows10設置VPN撥號連接的方法。
快捷鍵WIN+X,找到【網絡連接】然后點擊VPN
然后點擊【添加VPN連接】,填寫從管理員處獲取的VPN連接信息,至少包含:連接的IP地址、用戶名和密碼保存,
注意: 在下面的【網絡連接】界面會出現剛剛設置好的VPN連接圖標,先不要點。 需要先設置數據傳輸的加密協議后才能連接,否則您點了也連不上VPN服務器。
在VPN連接圖標上點右鍵屬性,找到【安全】選項,選擇“允許使用這些協議”和“Microsoft CHAP2 version2”,然后確定,這樣就可以順利連接到服務端了。