Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti



Documenti analoghi
Realizzazione di hotspot wireless per l Università degli Studi di Milano

Dipartimento di Scienze Applicate

Gaia Corbetta Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano

IT Cloud Service. Semplice - accessibile - sicuro - economico

Firewall e Abilitazioni porte (Port Forwarding)

01/05/2013 Istruzioni per l installazione

Mobile Authentication

Open Source Tools for Network Access Control

Panoramica sulla tecnologia

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Il progetto INFN TRIP e EduRoam

Offerta per fornitura soluzione di strong authentication

Un architettura di servizi integrati di comunicazione su rete IP per una PMI

NEXT-GEN USG: Filtri Web

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

VLAN+LDAP+...+XEN = Rete Dipartimentale

Wireless Network Esercitazioni. Alessandro Villani

Area Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

PROGETTO V.O.C.I. Voice Over Consortium Infrastructure

La sicurezza nelle comunicazioni Internet

RADIUS - ACCESSO DA TELNET E DA CONSOLE

Centralino telefonico OfficeServ 7100

TeamPortal. Servizi integrati con ambienti Gestionali

MyFRITZ!, Dynamic DNS e Accesso Remoto

Si tratta di un programma per la gestione della messaggistica ( , pec, posta interna, spedizione fax).

ProCurve Manager Plus 2.2

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;

Collegamento remoto vending machines by do-dots

MANUALE UTENTE FORMULA PEC

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

TERM TALK. software per la raccolta dati

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Base di dati e sistemi informativi

Esercizio progettazione rete ex-novo

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Shibboleth enabling a web service: Nilde s case study

Accesso ad Internet pubblico tramite HotSpot WLAN bintec HotSpot Solution

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con. sistema Wi-Fi Guglielmo

Manuale gestione Porta di Dominio OpenSPCoop 1.1

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

TeamPortal. Infrastruttura

PAWSN. Wireless social networking

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Caratteristiche di una LAN

Dashboard. Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL.

Davide Casale, Politecnico di Torino

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Il Wi-Fi per la pubblica amministrazione Location FUN Guglielmo

Sistemi informativi secondo prospettive combinate

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

System & Network Integrator. Rap 3 : suite di Identity & Access Management

MANUALE D USO MANUALE D USO

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Sistema di Gestione dei Contenuti Multimediali

Moka Web La nuova architettura Moka

GUIDA ALLA Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

ARCHIVIA PLUS VERSIONE SQL SERVER

Servizio di accesso remoto con SSL VPN

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

NEXT-GEN USG: Filtri Web

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOMMARIO Introduzione Caratteristiche generali della piattaforma Amministrazione degli utenti 5

Dynamic DNS e Accesso Remoto

Accesso Wi-Fi federato dell'area della Ricerca di Pisa

SOLUZIONI PER LA TELEASSISTENZA Server Privato

Sicurezza a livello IP: IPsec e le reti private virtuali

Presentazione del sistema ClicLavoro. Roma,

Wi-PIE VOS Hot-spot Wi-Fi. Introduzione al dimostratore

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

1. BENVENUTI CARATTERISTICHE

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

DESCRIZIONE DEL PROCESSO. CHE COSA C'E' DI NUOVO NELL' IT? Giugno 2010 (Agriturismo La Razza ) 1

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

Epoptes. Architetture di rete centralizzate Open Source. Claudio Cardinali e Giuseppe Maugeri, Architetture di rete centralizzate Open Source

La sicurezza nel Web

Obiettivi. Al termine del webinar sarete in grado di:

Configurazione posta su ios

SOFTWARE PER LA RACCOLTA DATI TERM TALK

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai!

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Bibliografia: Utenti e sessioni

ARCHIVIAZIONE DOCUMENTALE

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

Controller Wireless NXC Series

Software per Helpdesk

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Transcript:

Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli utenti È basato su captive portal

Tower - Meccanismi di accesso Il meccanismo di accesso è piuttosto semplice da fruire per l utente finale L utente accede sulla rete wireless in modalità open, tipicamente con le impostazioni di default del proprio terminale Usa il proprio browser per accedere ad una risorsa Web La richiesta è intercettata (captivation) dal Gateway, che la blocca e re-dirige il browser verso il portale di autenticazione tramite connessione cifrata HTTPS L utente t inserisce i sulla web form le credenziali di account (username e password) trasmesse su tunnel SSL verso l Authentication server, che contatta il Radius (o Radius Proxy) di riferimento. Nella configurazione più semplice il server e Radius è integrato- Il Radius verifica i dati di account sul database utenti e comunica la risposta all Authentication server Al termine della procedura il Gateway verifica la risposta e, se positiva, apre il firewall interno per far transitare il traffico dell utente in base alle politiche di servizio configurate (policy di accessibilità delle risorse di rete) È compito del Gateway verificare lo stato del terminale utente tramite messaggi ARP, in modo da attivare il timeout di connessione in caso l utente non faccia un logout esplicito

Tower- architettura

Tower funzionalità avanzate (1) Il valore aggiunto della soluzione Tower rispetto al sistema NoCat di base risiede in una serie di funzionalità aggiuntive, tra cui Re-direzione del traffico utente anche su HTTPS Sistema di registrazione dei log (accounting) in conformità alle disposizioni normative (norme anti-terrorismo) Gestione utenti locali su database MySQL con interfaccia di configurazione Estensione della piattaforma con meccanismi automatici di roaming gper utenti nomadici Meccanismo di roaming L utente inserisce lo username contenente informazioni sul dominio di appartenenza (es. user@infogest.it) it) sul web server del Gateway Il Gateway lo re-dirige sulla pagina di autenticazione dell Authentication server della home-network dell utente, identificato in modo automatico tramite il nome DNS costruito nella forma wica-auth.<dominio> Le credenziali sono scambiate su tunnel SSL solo con i server della rete/provider di origine dell utente

Tower funzionalità avanzate (2) I server della rete federata sono autenticati tramite chiavi PGP ed è stato creato un sistema di repository da cui tutti i Gateway aggiornano periodicamente i dati È stato anche implementato un sistema di gestione delle eccezioni per i domini non referenziabili tramite nome DNS Per ciascun sottodominio o eccezione si può specificare un Authentication server che gestisce gli utenti come locali È richiesta tra organizzazioni diverse la possibilità di creare connessioni di tipo HTTPS e non su altre porte (porte per protocollo Radius), semplificando la configurazione dei firewall e la predisposizione del sistema presso scenari molto diversi tra loro

Architettura- multisite

Requisiti minimi Requisiti minimi Processore: Pentium III OS: Slackware 10.1 o Ubuntu Interfacce di rete: 2 schede di rete 10/100 ETH RAM: 256MB HD: 10GB Server web (Apache) Server DHCP Server FreeRADIUS Moduli perl Database MySQL

Caratteristiche e vantaggi È programmato con codice aperto su cui operare customizzazioni (basato su progetto opensource NoCat) L elevato livello di sicurezza delle credenziali garantito agli utenti anche in condizione di roaming (password gestita dalla sola home-organization); Architettura modulare, adattabile anche a infrastrutture di rete già esistenti e non necessariamente wireless; Interfacciamento a sistemi di autenticazione standard AAA (Radius), oppure sistema di autenticazione integrato; Supporto accounting degli accessi come imposto da normativa servizi WISP; Tower garantisce la riservatezza delle credenziali, impedendo all ente federato che gestisce l accesso alla rete di intercettare le password di accesso. Vantaggi lato utente Requisiti hardware a minimali (è sufficiente e un browser compatibile e una scheda wireless comunemente disponibili su dispositivi consumer); L accesso di utenti in roaming su reti federate.

Impiego e soluzioni alternative Il principale beneficio strategico è quello di consentire la federazione tra differenti enti/operatori di rete. Il valore aggiunto di Tower è dato dalla garanzia di riservatezza delle credenziali di accesso. Ci sono soluzioni commerciali e open source, che offrono controllo di accesso di tipo captive portal, ma sono scarsamente customizzabili (codice chiuso per soluzioni proprietarie commerciali) oppure presentano architetture di autenticazione basate su Radius e l acquisizione delle credenziali d utente avviene sulla rete ospite.