Tecnologia GETVPN Andrea Terren April,2010. Differenze da un tunnel E’ tunnel - less Ho la stessa sorgente e destinazione. –UDP 848 per GDOI ( Group Domain.

Slides:



Advertisements
Presentazioni simili
DiFMon Distributed Flow Monitor Claudio Mazzariello, Francesco Oliviero, Dario Salvi.
Advertisements

Indirizzamento LAN e ARP
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
Elaborazione del Book Informatico
ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
Italo Losero S tray B ytes strane cose succedono nelle reti....
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
Reti Private Virtuali (VPN)
4-1 Mobilità in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Come programmare servizi di rete?
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Secure Shell Giulia Carboni
SEVER RAS.
Reti di Calcolatori IL LIVELLO RETE.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
JXTA: Protocols JXTA definisce una formati per messaggi XML (aka protocolli) per la comunicazione fra peer: Peer Discovery Protocol (PDP) utilizzato dai.
Tiziana FerrariSperimentazioni su infrastruttura geografica JAMES della rask-force tf-ten1 Tag Switching
Qualità di servizio in ambiente wireless Progetto per il corso di Reti di Calcolatori L-S Prof. Antonio CorradiValentina Maraldi.
DEIS Università di Bologna
Test sul Cisco VPN Concentrator
Attività del gruppo di lavoro VPN Provare: – Sistemi: BOX commerciali Sistemi gratuiti – Collegamenti: fra siti INFN da ISP a INFN Valutare: – Difficoltà
IPsec1 IPsec Seminario di Sicurezza a.a 2003/2004 Pastorino Luca.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Corso di Informatica per Giurisprudenza Lezione 7
Situazione attuale delle reti e problematiche
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Tecnologia VPN: gestire lo studio a distanza MARTISOFT SA Relatore: A. Arrigo – System Engineer – MARTISOFT SA.
Reti di Telecomunicazione Lezione 16 Corso di reti per le telecomunicazioni.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 - Gestione degli indirizzi Ernesto Damiani Lezione 4 – NAT.
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
1 Milano 13 novembre 2003 Domain Day 2003 Stefano Trumpy.
IPSec Fabrizio Grossi.
TELEFONIA e CELLULARI comunicazione.
Comunicazioni Multimediali II
Configurazione IP4a-1 Configurazione IP Reti II Stefano Leonardi.
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Il DHCP (Dinamic Host Configuration Protocol) fornisce un meccanismo per assegnare dinamicamente gli indirizzi IP ed i parametri di configurazione ad un.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Relatore: Ing. Francesco Lo Presti Correlatore: Ing. Stefano Salsano UPMT: progetto e realizzazione di una soluzione di mobilità verticale e overlay networking.
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Overlay network strutturate per applicazioni peer to peer Lorenzo Castelli.
Servizi Internet Claudia Raibulet
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Tecnologie di Sicurezza in Internet APPLICAZIONI Virtual Private Networks AA Ingegneria Informatica e dell’Automazione.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Corso "RouterOS in Pratica"
Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
WORKSHOP GARR_08 GARR-X: il futuro della Rete _ Milano 1-4 aprile 2008 GARR NOC IPv6 sulla rete GARR.
Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA Ingegneria Informatica e dell’Automazione.
 Cenni su switch e vlan  Layout fisico per la rete della cloud  Layout virtuale dei computing nodes  Layout virtuale del nerwork node  Riassunto.
Laboratorio Android APPINVENTOR Livio Tenze
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
ASP – Active Server Pages - 1 -Giuseppe Tandoi ASP – Active Server Pages Tecnologia per lo sviluppo di pagine dinamiche.
Transcript della presentazione:

Tecnologia GETVPN Andrea Terren April,2010

Differenze da un tunnel E’ tunnel - less Ho la stessa sorgente e destinazione. –UDP 848 per GDOI ( Group Domain of Interpretation ) –ESP 50 ( Encapsulation security payload )

Key Servers (KS) e Group Members (GM) Sono due entità diverse: la prima contiene le informazioni di tutti I tunnel, mentre I GMs ricevono le informazioni dal/i KSs La configurazione e’ diversa da un Hub/Spoke perché il traffico non e’ forzato a passare attraverso l’Hub in questo caso

Key server –Sono responsabili di mantenere la policy map (crypto policy di fase 1) distribuire le informazioni relative alla SA tra i GMs. I messaggi GDOI servono a creare, mantenere e cancellare le SAs. Group member –Si registrano con/i KS/s e ricevono le security associations (SAs IPSec) che arrivano dal KS.

Note: L2L usa una crypto ACL usata in mirror nei due dispositivi. Devo aggiustare la crypto ACL da ambo le parti per permettere la corretta crittazione/decrittazione del flusso di traffico nel tunnel L2L GRE tunnel matcha il traffico GRE da una parte all’altra del tunnel, usando un protocollo di routing dinamico o statico applicato sopra il tunnel GRE stesso. I dispositivi possono avere applicata una crypto ACL o tunnel protection

Processo di registrazione Il KS manda l’informazione ai vari GMs. REGISTRAZIONE avviene in tre fasi: –Il GM manda una richiesta di registrazione al KS. Il KS autentica e autorizza il GM e invia la policy IPSEC per crittare e decrittare il traffico. –Dopo la registrazione, I GMs possono direttamente scambiare il traffico crittato. –Il KS manda un messaggio di re-key verso tutti i GMs prima che la SA esistente vada in timeout, contenente le nuove chiavi di fase 1 e 2.

Importanti note sulla tecnologia. –La stessa informazione viene usata per crittare e decrittare! Non ho 2 SA ! –L’header e’ preservato, quindi la rete deve essere raggiungibile – ovvero sorgente e destinazione di tutti I router deve essere nota attraverso il routing (topologia nota!) –Questa topologia di solito non funziona in Internet con reti pubbliche.

Configurazione KS ISAKMP policy (fase 1) Chiavi pubbliche per ogni altro KS o GM (se uso PSK) Transform set IPSEC profile con TS applicata al profilo IPSEC (fase 2) Ogni KS mantiene un GDOI group. I parametri piu’ importanti sono: –Identity, rekey (con che frequenza faccio il rekey) –Definizione della SA – crypto ACL (quale traffico viene crittato) –Address / Addresses di altri KS in una lista se esiste piu’ di un KS

Configurazione GM Isakmp policy (fase 1) Chiavi Isakmp per il KS (se uso PSK) Transform set Applicata la TS ad un profilo IPSEC Definizione del gruppo GDOI –Numero ID, indirizzo/i del KS Applico il gruppo ad una crypto MAP Applico la crypto MAP all’interfaccia

Configurazione Esempio di configurazione Andare in doc cd e cercare IOS security config guide Secure connectivity cisco group encryption GET VPN nstallation_and_configuration_guides_list.htmlhttp:// nstallation_and_configuration_guides_list.html ctivity/configuration/guide/12_4t/sec_secure_connectivity _12_4t_book.htmlhttp:// ctivity/configuration/guide/12_4t/sec_secure_connectivity _12_4t_book.html ctivity/configuration/guide/sec_encrypt_trns_vpn_ps6441 _TSD_Products_Configuration_Guide_Chapter.htmlhttp:// ctivity/configuration/guide/sec_encrypt_trns_vpn_ps6441 _TSD_Products_Configuration_Guide_Chapter.html