Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.

Slides:



Advertisements
Presentazioni simili
DiFMon Distributed Flow Monitor Claudio Mazzariello, Francesco Oliviero, Dario Salvi.
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Progetto Shibboleth-UniTo-Scuole Il Portale d’Ateneo e I servizi offerti dall’Università alle Scuole: Interoperabilità Università-Scuole attraverso una.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Informatica e Telecomunicazioni
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Amministrazione di una rete con Active Directory.
IEEE 802.1x (Port Based Network Access Control)
Architettura Three Tier
Il Portale delle Notizia di Reato
Commessa: HotSpot Wi-Fi
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
Workshop CNAF – Bologna 8 Luglio 2011 FARO Accesso Web a risorse e servizi remoti in ambiente Grid/Cloud A. Rocchi, C. Sciò, G. Bracco, S. Migliori, F.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Wireless Authentication
Corso di Informatica per Giurisprudenza Lezione 7
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Soluzioni efficaci per snellire le operazioni di archiviazione e ricerca di materiale cartaceo e fotografico.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012 V. Costamagna, F. Dotta, F. Barbano, L. Violanti, Oltikuka.
Everywhere Takeaway Progetto di SSCSWeb A.A. 2011/2012.
Architettura e modelli disponibili. SoLo mobile solutions, architecture Software nei cellulari Appliance presso data centre cliente.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Sistema per la gestione dei piani di assistenza domiciliare
VERSIONE 5.1 Nuove Funzionalità 03/09/2014. Elenco nuove funzionalità 03/09/2014 Le nuove funzionalità introdotte con il software DigiEye versione 5.1.
Protocolli e architetture per WIS. Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Cresce la famiglia Cosy!
Gianpiero Guerrieri Responsabile uosd I.C.T.
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Gestire l’Autonomia Scolastica Architetture hardware e costi Dario Zucchini.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
1 Application Server Definizione “ Insieme di componenti e servizi in grado di integrare la logica di presentazione, di business e di connettività di un.
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
Osservatorio regionale del commercio Sistema per il monitoraggio trimestrale delle strutture di vendita e degli esercizi di somministrazione di alimenti.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 03 Sicurezza in rete.
Accesso wireless (e wired): autenticazione Layer 3 e soluzione mista
Internetworking V anno.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Specialist Security Solutions & Services Soluzioni in “real-time” per la gestione della sicurezza Alberto Dossena Product Marketing Manager.
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
Architetture software
SERVER FARM. Server Farm 800 mq di spazio suddiviso in 10 locali tecnici Sala di controllo per il monitoraggio delle reti e dei sistemi Sale tecniche.
Wireless Campus Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
..dalla presentazione di Enrico alla riunione SICR 22 novembre.. Attacchi continui –I nodi degli utenti non sono sotto il nostro controllo –Occorre agire.
Attività e servizi di calcolo a Roma Tor Vergata R. Kwatera, R. Lulli, R. Sparvoli Roma Tor Vergata.
Riunione gruppo reti E. P.. IPMI Porta da mascherare sul router Scan IPMI e piano di indirizzamento (privato ?) Da fare nel piano generale quando si ha.
Massimo Valiante WORKSHOP GARR_08 GARR-X: il futuro della Rete _ Milano 1-4 aprile 2008 PROGETTO V.O.C.I. Voice Over Consortium Infrastructure.
PORTALE UNICO DEI SERVIZI Progetto di integrazione regionale delle informazioni Assemblea Organizzativa USR Lazio Roma /10/2007 Via del Commercio.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
13 dicembre 2006Gestione Visitatori1 Server RADIUS Il Radius locale usa il REALM per fare da proxy alla richiesta di autenticazione diretta ai REALM non.
Transcript della presentazione:

Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008

Workshop Garr-X Aprile 2008 Agenda Esigenze e Requisiti Architettura Separazione servizi ed RF La Radio Frequenza Il sistema di AAA Sicurezza Politiche di firewalling La gestione degli utenti guest Scalabilità Monitoring Logging and Privacy Hardware e software Servizi utente Lan locali Statistiche

Workshop Garr-X Aprile 2008 Esigenze e requisiti Facilità di uso Maggiore compatibilità possibile Mobilità Accesso ai servizi di ateneo Sicurezza Servizi indipendenti dal sistema RF Rispetto normative privacy Integrazione AAA

Workshop Garr-X Aprile 2008 Architettura logica Rete cablata Sistema di autenticazione centrale Rete in chiaro

Workshop Garr-X Aprile 2008 Screenshots portale web Language sensitive

Workshop Garr-X Aprile 2008 Screenshots VPN

Workshop Garr-X Aprile 2008 INDIRIZZAMENTO, SEPARAZIONE RETI E FLUSSI Separazione totale rete wireless / wired I gateway realizzano P-NAT Possibilità di limitazione banda di tutto il traffico hotspot

Workshop Garr-X Aprile 2008 Architettura fisica Sistema di autenticazione centrale Rete cablata

Workshop Garr-X Aprile 2008

SEPARAZIONE SERVIZI ED RF SISTEMA OPEN SISTEMA PROPRIETARIO AAAGESTIONE RF CAPTIVE PORTALTUNNELING L2 VPNSNMP FIREWALL PROXYALLARMISTICA SYSLOG

Workshop Garr-X Aprile 2008 Radio Frequenza Gli apparati di RF sono scelti per garantire: User load balancing User isolation RF adattativa Easy AP deploy

Workshop Garr-X Aprile 2008 Il sistema di AAA L’autenticazione si appoggia al sistema centralizzato preesistente Autorizzazione dipendente da un flag di servizio Accounting su DB SQL utilizzato anche per statistiche e controllo degli accessi simultanei. Profilazione

Workshop Garr-X Aprile 2008 Sicurezza (1) Separazione del traffico e dell’indirizzamento Accesso solo per utenti autenticati IP privato impedisce la fornitura di servizi accessibili dall’esterno Idle timeout Orario di operatività User isolation

Workshop Garr-X Aprile 2008 Sicurezza (2) Rilevazione tramite scansione RF dei rogue AP e relative contromisure Accesso sicuro tramite mutua autenticazione Possibilità di effettuare kick-off utenti Confidenzialità garantita per gli utenti in VPN Sensore ids che analizza il traffico wireless (autenticato e non)

Workshop Garr-X Aprile 2008 Politiche di firewalling Il traffico viene filtrato dai gateway in funzione della politica di accesso definita per gli utenti wireless. Accesso UAM politiche restrittive ed uguali per tutti i soggetti che vi possono accedere. Accesso VPN meno restrittivo con profilazione delle regole in funzione della categoria di appartenenza. Traffico web è ridirezionato verso un proxy http (transparent proxy). Il traffico DNS/SMTP ridiretto verso i server di ateneo.

Workshop Garr-X Aprile 2008 La gestione degli utenti guest Realm gestito da radius su DB separato Gestione decentralizzata attraverso una interfaccia web ssl per amministratori locali Sistema di cambio password per gli utenti guest

Workshop Garr-X Aprile 2008 Scalabilità L’architettura modulare: RF basta aggiungere altri AP e altri Wireless Controller, questi ultimi dispongono di un protocollo per l’intercomunicazione e il roaming dei client Servizi scalano con la potenza dei server che li ospitano. Ogni servizio può essere implementato su un server separato. Si possono eventualmente creare più isole hotspot identiche separate geograficamente

Workshop Garr-X Aprile 2008 Monitoring UTENTI Connessioni, durate, traffico (interim account ogni 4 minuti) Log (autenticazioni e tentativi, IP, MAC, username, connessioni http, traffico) Statistiche di utilizzo RF Gestione centralizzata RF, allarmi, rogue AP detection SERVIZI E RETE Monitor continuo dei servizi erogati (Nagios) con sistema di allarmi Console NOC monitoraggio rete

Workshop Garr-X Aprile 2008 Logging & Privacy Prevista la conservazione dei dati di traffico anche in mancanza di una disciplina specifica delle tecniche di conservazione. I dati sono conservati limitatamente alle informazioni che consentono la tracciabilità degli accessi e delle connessioni, escludendo la conservazione del contenuto delle comunicazioni. E’ possibile risalire all’ attività in rete degli utenti ma al prezzo di molteplici correlazioni di informazioni presenti in differenti log e database posti su apparecchiature diverse e gestiti da incaricati diversi.

Workshop Garr-X Aprile 2008 Hardware e software HARDWARE Server Rack overprovisioned 3 Wireless Controller con doppia alimentazione Dischi e alimentazioni ridondate Posizionamento in sala macchine con ups e condizionatore Manutezione (e backup periodico di tutto il sistema) SOFTWARE  Il software per la realizzazione dei servizi è tutto Open Source o sviluppato in proprio  Il software per la gestione della Radio Frequenza è proprietario

Workshop Garr-X Aprile 2008 Mappe informative sulla copertura Attraverso le API di google maps si sono realizzate mappe che forniscono i perimetri di copertura della rete hotspot sul territorio

Workshop Garr-X Aprile 2008Localizzazione Rende visibile una Google Map che mostra all’utente su quale AP è collegato e una copertura di massima Vengono visualizzati i servizi disponibili in quella determinata zona sotto forma di url create dinamicamente

Workshop Garr-X Aprile 2008 Connessioni alle LAN locali Attraverso dei server VPN locali in “white list” Utilizzando degli AP di nuova generazione (in fase di test)

Workshop Garr-X Aprile 2008 Statistiche

GRAZIE!