Authentication Authorisation Accounting
|
|
- Demetrio Perrone
- 8 anni fa
- Visualizzazioni
Transcript
1 Authentication Authorisation Accounting (14 June 2004)
2 Accesso alla rete Le reti aziendali/universitarie hanno la necessita' di essere sempre piu' flessibili (topologie complesse, tecnologie miste) Aspetti fondamentali delle reti di oggi: confidenzialita' delle informazioni (privacy) Accountability: determinare chi ha fatto cosa (prereq. Autenticazione)
3 Sicurezza e Accesso LAN e WLAN WLAN AP based Security: AP e' il confine della rete, implementata attraverso WEP (broken), WEP fixes, WPA, 802.1X (EAP variants + RADIUS) i LAN Network based Security: VPNs utilizzati per la mobilita' degli utenti SSH, PPTP, IPsec Alternative: Web diverter (temporary MAC/IP address filtering) Nessuna privacy degli utenti
4 Accesso alla rete Meccanismi per la limitazione degli accessi alle entita' autorizzate Differenti classi di utenti (admins, users, guests) Meccanismi per la gestione delle autorizzazioni Limitazione di banda Limitazione degli accessi alle risorse Gestione QoS Meccanismi per la gestione dell'accounting (billing)
5 ACD e AS (AAA) Access Server Internet Hosting Network 1. Access Control Device (NAS, Switch, AP,...)
6 Metodi di Autenticazione Nessuna autenticazione Autenticazione tramite MAC address Gateway VPN Gateway Web (Web Diverter) TACACS+ e RADIUS IEEE 802.1x (.1x)
7 Rete Aperta (No Auth) Facile da utilizzare Fornisce connettivita', indirizzi IP e parametri per la configurazione della rete via DHCP Non necessita di software aggiuntivo sul client (DHCP ampiamente diffuso) Risulta impossibile o molto difficile applicare politiche efficaci di controllo di accesso alla rete
8 MAC Authentication Si usa l'indirizzo MAC dell'interfaccia Solo alcuni indirizzi sono autorizzati ad accedere alla rete Problemi: L'amministrazione del DB degli indirizzi MAC (allineamento delle nuove/vecchie postazioni/schede collegate alle reti) Difficile gli algoritmi di autenticazione utilizzati
9 VPN Gateway (1/2) Autenticazione al VPN Concentrator Client deve autenticarsi al gateway di solito situato tra la rete geografica e la rete aziendale Permette di accedere facilmente a tutte le risorse aziendali remotamente Problemi: E' necessario installare del software aggiuntivo sul client (VPN client) Non e' soluzione standard (anche se esistono client/concentrator per molte piattaforme) Concentratori VPN costosi Difficile dare connettivita' a visitatori
10 VPN Gateway (2/2) Vantaggi Sicurezza su Layer3 (indipendenza dall'hw) E' possibile utilizzare apparati stupidi / poco costosi (AP) Permette di utilizzare le risorse del network remoto facilmente (indirizzi della rete remota) Esistono molte implementazioni per quasi tutte le piattaforme (compresi PDA) Funziona!
11 Autenticazione al WEB diverter Gateway di livello 3 tra rete geografica e rete aziendale (Hotel Authentication) Intercetta tutto il traffico e presenta una pagina per l'autenticazione dell'utente Inserendo le credenziali l'utente ottiene l'accesso all'esterno Problemi: WEB Gateway (1/2) Soluzioni non standard Sul client e' necessario un browser (PDA, Other Devices?) Difficile rilevare la disconnessione dell'utente Accesso parziale alla rete prima dell'autenticazione
12 WEB Gateway (2/2) Vantaggi Facile da implementare Sui client sono sempre piu' diffusi browsers preinstallati Utilizzano gli schemi esistendi di passwd/username Facile dare connettivita' agli utenti ospiti (Guest) Soluzione scalabile Funziona!
13 Port Based Network Access Control Ratificato nel 2001 IEEE 802.1x (.1x) Basato su EAP (Extensible Authentication Protocol) RFC 2284 Lo standard per LAN Autenticate e reti auto configurate Sempre piu' diffuso negli apparati e sistemi operativi (Win, BSD, Solaris, Linux) Permette la separazione dei problemi di autenticazione e autorizzazione Flessibile
14 Terminal Access Controller Access Control System Protocollo CISCO Standard IETF (RFC 1492) XTACACS e TACACS+ Lo standard TACACS Permette ad un client di autenticarsi mandando una richiesta al TACACS Authentication Server Il server permettera' l'accesso al client se la richiesta contiente username e password corretti Le password sono trasmesse in chiaro
15 TACACS+ (1/2) Estensione dello standard CISCO Permette di utilizzare piu' tipi di richieste per l'autenticazione e piu' codici di risposta E' possibile utilizzare diversi algoritmi e diversi tipi di dati per il controllo degli accessi (CHAP/PAP) Permette la cifratura del pacchetto dati E' possibile specificare diversi tipi di pacchetto (packet type)
16 TACACS+ (2/2) 0 32 Major Minor Packet Type Sequence Num. Flags Session ID Length Major = Major Version del protocollo (4 bit) Minor = Minor Version (4 bit). Permette revisioni del protocollo mantenendo la compatibilita' Packet Type: (8bit) TAC_PLUS_AUTHEN := 0x01 (Autenticazione) TAC_PLUS_AUTHOR := 0x02 (Autorizzazione) TAC_PLUS_ACCT := 0x03 (Accounting) Sequence Number = Numero della sequenza del pacchetto della sessione corrente (8 bit) Flags = Informazioni sul pacchetto (cifratura) (8 bit). Session ID = Identificativo della sessione corrente (32 bit) Length = Lunghezza del pacchetto TACACS+ escludendo l'header (32 bit)
17 Radius (1/4) De facto standard per AAA Supporta AAA per l'accesso alla rete tramite Porte fisiche (PSTN, ISDN, IEEE 802, etc...) Porte virtuali (tunnel, wireless) Permette una gestione centralizzata dell'accounting Permette identificazione di domini differenti e quindi l'uso di proxy server
18 Radius (2/4) Contempla la verifica dell'integrita' e l'autenticazione dei pacchetti tramite l'utilizzo di crittografia simmetrica (Key) Cifratura della password tramite algoritmo MD5: password md5(key+autenticatore)
19 Radius (3/4) code ident if lengt h aut ent icat ore... at t ribut i...
20 Radius (4/4) Codice := tipo del pacchetto ACCESS REQUEST ACCESS REJECT ACCESS CHALLENGE Autenticatore := identifica la risposta del server (basato sull'utilizzo di MD5). Nei frame ACCESS_REQUEST sono 16 bytes random Gli Attributi: Set di attributi standard definiti da IETF Struttura estendibile per supportare differenti attributi per diversi autenticatori unico punto di accesso da parte del NAS per diverse richieste di autenticazione
21 Esempio: Radius Access Control Device Radius Server CHAP Challenge Request CHAP Challenge Response Access Request CHAP user name CHAP password CHAP challenge Access Accept (parametri) CHAP Success
22 Esempio: Proxy Radius ACD Proxy Radius NT Domain Unix Unix Radius Server Local User DB Radius
23 IEEE 802.1x (.1x) Standard IEEE per LAN autenticate e autoconfigurate Framework per l'autenticazione ed il Key Management: Puo' derivare chiavi di sessione da utilizzare per l'autenticazione, la verifica dell'integrita' e la segretezza dei pacchetti Utilizza algoritmi standard per la derivazione delle chiavi di sessione (es. TLS) Diverse servizi per la sicurezza: Autenticazione Autenticazione con cifratura delle informazioni
24 IEEE 802.1x (.1x) Implementazione degli algoritmi crittografici a livello applicativo (EAP) la conversazione avviene tra il supplicant (client) e l'authentication server (RADIUS) NIC e ACD agiscono da pass through Nessuna necessita' di aggiornamento di NIC e NAS per implementare nuovi algoritmi di autenticazione Perfetta integrazione con AAA
25 Terminologia Terminologia IEEE Supplicant Terminologia Normale Client Authenticator Network Access Device Authentication Server AAA/RADIUS Server
26 Architettura (.1x) Stack Protocollare Supplicant (laptop, desktop) Authenticator (AP, Switch) Authentication Server (RADIUS server) 802.1x EAPOL EAP RADIUS (TCP/IP) Et hernet Et hernet
27 Architettura (EAP) TLS AKA SIM SRP Method Layer EAP EAP Layer PPP Media Layer
28 EAP Topic EAP MD5 LEAP EAP TLS PEAP EAP TTLS Se curit y Solut ion Standardsbased Propriet ary St andardsbased St andards -based St andardsbased Ce rt ificat e s Clie nt Ce rt ificat e s Se rve r Cre de nt ial Se curit y No n/a Yes No No No n/a Yes Yes Yes None Weak St rong St rong St rong Support e d Aut he nt icat ion Dat abase s Requires cleartext database Active Direct ory, NT Dom ains Active Directory, LDAP etc. Active Directory, NT Dom ain, Token System s, SQL, LDAP etc. Active Directory, LDAP, SQL, plain password files, Token System s etc. Dynam ic Ke y Exchange M ut ual Aut he nt icat ion No Yes Yes Yes Yes No Yes Yes Yes Yes
29 Esempio: 802.1x EAPOL Start EAP Request/Identity EAP Response Invia le Credenziali Accept Invia le credenziali all'access Server (RADIUS) Autenticazione Avvenuta con successo Policy Instructions Scambio di Messaggi tra Client e Auth Server attraverso l'utilizzo di EAP lo Switch e' solamente un pass through 802.1x RADIUS
30 Esempio: Guest w/802.1x Accesso alla DMZ o Quarantine network. Login Request Login Request Login Request Client ospiti (guest) senza 802.1x supplicant. Accesso Guest offerto dallo switch. Se il client non risponde a richieste di autorizzazione 802.1x prima dello scadere del timeout, viene garantito l'accesso tipo guest. Sugli apparati CISCO di default il timeout e' settato a 90sec.
31 802.1x and Win Environment Ciclo di BOOT del OS Win32 Presunzione di connettivita' alla rete Power Up Load NIDS Drivers DHCP Connect al Domain Controller Update Policies Apply Policies GINA (Ctrl Alt Del) Login
32 802.1x and Win - Environment 802.1x Computer Auth Power Up Load NIDS Drivers 802.1x Computer Auth DHCP Connect al Domain Controller GINA (Ctrl Alt Del) Login Autenticazione della postazione L'abilita' per le postazioni windows di autenticarsi con una propria identita' al Domain Controller prima della richiesta di autenticazione interattiva dell'utente Serve per poter recuperare le informazioni sulle politiche di accesso dei gruppi dal Domain Controller Problema prima di 802.1x si presupponeva l'accesso alla rete PRIMA del login dell'utente la macchina deve potersi autenticare al DC
33 802.1x and Win Environment DHCP w/802.1x DHCP e' un evento parallelo all'autenticazione 802.1x Su LAN una avvenuta autenticazione 802.1x non forza una richiesta per il rinnovo/assegnazione di indirizzi via DHCP La richiesta DHCP viene effettuata appena l'interfaccia risulta attivata (UP) Problemi: se l'autenticazione 802.1x richiede troppo tempo, le richieste DHCP potrebbero andare in timeout In base all'autenticazione, la configurazione dell'host potrebbe cambiare (diverse VLAN)
34 802.1x and Win Environment DHCP w/802.1x 802.1x Auth Variable Timeout DHCP Timeout at 62 Sec. Power Up Load NIDS Drivers 802.1x Comp. Auth DHCP Connect al Domain Controller GINA (Ctrl Alt Del) Login
35 802.1x and Win Environment DHCP w/802.1x Soluzione al problema proposto da Microsoft 1)Autenticazione 802.1x (normale) 2)Quando un frame tipo EAP Success viene ricevuto vengono inviati ICMP echo (x3) al vecchio default GW 3)Se i ping non ricevono risposta viene inviata una richiesta DHCP Request / DHCP Discover (se viene ricevuto un DHCP Nak wrong subnet) 4)Il DHCP puo' proseguire normalmente
36 Case Study European Wireless Roaming for Campuses
37 SURFnet Cross domain 802.1X with VLAN assignment Supplica nt Aut hent icat or (AP or sw it ch) RADIUS serve r Inst it ut ion A User DB RADIUS server Inst it ut ion B User DB Guest pie it ut ion_b.nl Int ernet Em ployee VLAN St udent VLAN Guest VLAN Cent ra l RADIUS Proxy server Authentication at hom e institution, 802.1X, TTLS (SecureW2), (proxy) RADIUS. One tim e passwords are also transm itted via SMS to guest users. A RADIUS Hierarchy is proposed to scale this to a European wide solution.
38 EduRoam Educational Wireless Roam FUNET SURFnet DFN University of Southampton Sempre piu' partecipanti al progetto: Spain, Norway, FCCN Slovenia, Czech Republic & Greece e Italia (Polito?). RADIUS Proxy servers connecting to a European level RADIUS proxy server CARnet
39 Conclusioni E' possibile investire in soluzioni per l'accesso autenticato alle reti Esistono soluzioni disponibili e facilmente implementabili Probabilmente tecniche composte (Web Diverter x) rappresentano soluzioni specifiche per esigenze particolari Integrazione sempre maggiore di 802.1x negli apparati di rete (CISCO) Presenza di gruppi di lavoro EUROPEI (TERENA) e USA (Internet2) per AAA Ancora non vi e' convergenza per la gestione delle autorizzazioni (SHIBBOLETH)
Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliModulo Switch ProCurve xl Access Controller
Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei
DettagliVLAN+LDAP+...+XEN = Rete Dipartimentale
VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007
Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliApriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliRealizzazione di hotspot wireless per l Università degli Studi di Milano
Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliAntonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on
Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliSicurezza del dominio
Sicurezza del dominio Montemari Mirko Consulente presso la Montemari Consulting Docente presso la scuola specializzata di Economia Responsabile del centro informatica ICEC La SSEA SSIG Scuola Superiore
DettagliReti private virtuali (VPN) con tecnologia IPsec
Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere
DettagliManuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari
Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliSecurity aspects in Mobile IPv6
Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)
DettagliStarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliRete wireless Appunti
Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliGroups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliUniversità degli Studi di Ferrara
Università degli Studi di Ferrara Area Informatica Manuale di configurazione per l'accesso alla rete Eduroam per gli utenti dell'università degli Studi di Ferrara Indice: 1. Il progetto Eduroam 2 2. Parametri
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliAccesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliAccesso Wi-Fi federato dell'area della Ricerca di Pisa
Accesso Wi-Fi federato dell'area della Ricerca di Pisa Ing. Abraham Gebrehiwot reparto: Rete Telematica del CNR di Pisa Via G. Moruzzi 1 56124, Pisa abraham.gebrehiwot@iit.cnr.it tel: +39-050-3152079 Obiettivo
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliNOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata
Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:
DettagliCorso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server
Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere
Dettagli* Sistemi Mobili e VOIP *
* Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una
DettagliStarShell. Autenticazione. StarShell
Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione
DettagliReti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003
Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
Dettagli! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware. " Windows " Linux. ! Inizializzazione del sistema. " S = prepare(passphrase, seed)
Sommario Esercitazione 04 Angelo Di Iorio! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware " Windows " Linux!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$- ).+/&'(+%!0 ).+/&'(+%!0 *+$1,",2.!
DettagliW2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliController Wireless NXC Series
Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliAutenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti
Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright
DettagliEventuali applicazioni future
Eventuali applicazioni future 1 I terminal services, sono una componente di Microsoft Windows. Permettono agli utenti di accedere alle applicazioni e ai dati conservati su un computer remoto che fa parte
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliSIP PHONE Perfectone IP301 Manuale Operativo PHONE IP301 GUIDA ALL INSTALLAZIONE
pag.1 PHONE IP301 GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DELL IP301...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL APPARATO...8 Accesso all IP
DettagliServizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
Dettagli1. La rete wireless per noi.
1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliGuida in linea di Symantec pcanywhere Web Remote
Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della
DettagliSIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il
DettagliMOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions
Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled
DettagliACCESSO AL PORTALE VPN
Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliGuida al servizio wireless dell'univda
Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliAccessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise
Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliReplica di Active Directory. Orazio Battaglia
Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliMonitoraggio di outsourcer e consulenti remoti
1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliLinksys PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE
pag.1 Linksys PAP2 Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE Release 2.0.12 (LS) pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL Linksys PAP2...3 COLLEGAMENTO
DettagliNAS 322 Connessione del NAS ad un VPN
NAS 322 Connessione del NAS ad un VPN Connessione del NAS ASUSTOR ad una rete VPN A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una
DettagliLINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB
DettagliSicurezza delle reti IP
Sicurezza delle reti IP Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Accesso remoto via canali dial-up rete a commutazione di circuito (RTC / ISDN) NAS (Network
DettagliMC-link Lan+ Connessione e configurazione del router PRESTIGE 100
MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliModulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliInstallazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
Dettagli