Certificati e VPN.

Slides:



Advertisements
Presentazioni simili
Principali caratterisitche di sicurezza
Advertisements

Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Giorgio Quaranta ISV Account Manager
Visual Studio Tools For Office 2005 Fabio Santini. NET Senior Developer Evangelist Microsoft Italy.
Windows Server 2003 SP1 Security Configuration Wizard PierGiorgio Malusardi IT Pro Evangelist Microsoft.
Introduzione ad Active Directory
Fatti e misfatti dei protocolli di autenticazione LM, NTLM e Kerberos
La sicurezza delle reti Wireless
Configuring Network Access
Training Microsoft Visio Marzo, 2006
Sharepoint Gabriele Castellani
SSL/TLS.
| | Microsoft Certificate Lifecycle Manager.
Branch office update – SP2. Agenda Messa in esercizio degli uffici remoti Compressione HTTP Differentiated Services Cache di BITS.
Microsoft Message Management Services Infosecurity – Milano Febbraio 2005 Bruno Barbagli Sales Solution Specialist.
In aula Piergiorgio Malusardi IT Pro Evangelist
Windows Server 2003 Service Pack 1 Anteprima Tecnica.
Sicurezza e Policy in Active Directory
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
IEEE 802.1x (Port Based Network Access Control)
Secure Shell Giulia Carboni
SEVER RAS.
Rete Wireless per Informatica Grafica
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Gestione Commesse SOLUTIONS. Design goals Miglioramento dellinterfaccia Più flessibilità operativa Supporto delle raccomandazioni dellInternational Accounting.
La Sicurezza nelle reti Wireless
Test sul Cisco VPN Concentrator
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Supporto nativo e avvio da dischi VHD
Guida IIS 6 A cura di Nicola Del Re.
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Network Access Protection (NAP): la soluzione di policy enforcement in Windows Server 2008 R2 PierGiorgio Malusardi IT Pro Evangelist Microsoft Italia.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Licenze Windows XP, Virtual PC, Office System e Project
Un problema importante
TechNet Security Workshop IV PierGiorgio Malusardi.
Configurazione di una rete Windows
IPSec Fabrizio Grossi.
Francesca Di Massimo Security Lead Microsoft Italia Catania 22 settembre 2006 La Strategia Microsoft per la sicurezza dei sistemi.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
VPN Marco Sanlorenzo.
Extension pack per IIS7 Piergiorgio Malusardi IT Pro Evangelist
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 2 - Telnet, FTP e altri Ernesto Damiani Lezione 2 – Da FTP.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Reti II Stefano Leonardi
Tecnologie di Sicurezza in Internet APPLICAZIONI Virtual Private Networks AA Ingegneria Informatica e dell’Automazione.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Internetworking V anno.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Corso "RouterOS in Pratica"
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
The Unified Threat Management Security Appliance Hystrix
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
 Cenni su switch e vlan  Layout fisico per la rete della cloud  Layout virtuale dei computing nodes  Layout virtuale del nerwork node  Riassunto.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
Virtual Private Network SSL
Transcript della presentazione:

Certificati e VPN

Agenda Virtual Private Networking: concetti di base Accesso di client VPN VPN Site-to-Site

Concetti di base

Confronto tra protocolli VPN Fattori PPTP L2TP/IPSec Client supportati Windows 2000 Windows XP Windows Server 2003 Windows NT Workstation 4.0 Windows 98/ME Supporto dei Certificati Richiede un’infrastruttura di certificazione solo per l’autenticazione EAP-TLS Richiede un’infrastruttura di certificazione o una chiave condivisa Sicurezza Fornisce criptatura dei dati (MPPE) Non assicura l’integrità dei dati Fornisce: Criptatura dei dati Confidenzialità Mutua autenticazione Protezione da ripetizione Supporto al NAT Per avere un client PPTP dietro un apparato NAT, questo deve fornire un editor per la traduzione NAT Per avere client o server dietro un NAT entrambi devono supportare IPSec NAT-T

Protocolli di Autenticazione VPN Considerazioni PAP Usa passwords in chiaro ed è il meno sicuro SPAP Usa un meccanismo di criptatura reversibile sviluppato da Shiva CHAP Richiede password salvate usando un criptatura reversibile Compatibile con client Macintosh e UNIX I dati non sono criptati MS-CHAP Le password possono essere salvate in modo NON reversibile C’è criptatura dei dati MS-CHAPv2 Esegue la mutua autenticazione client/server I dati sono criptati usando chiavi di sessione diverse per la ricezione e la trasmissione EAP-TLS È il protocollo di autenticazione remota più sicuro Supporta l’autenticazione multifattore

VPN con RRAS RRAS supporta: Politiche di accesso: definiscono le conessioni remote e i parametri di connessione Connection Manager: semplifica la configurazione dei client remoti Server RADIUS: usabili per l’autenticazione e la centralizzazione delle politiche di accesso Reti di Quarantena: per restringere le reti a cui i client possono accedere Packet filtering: per rendere sicure le connessioni VPN e le reti di quarantena

Accesso di Client VPN

Accesso di Client VPN Abilitazione e Configurazione Usare user mapping per applicare le politiche di firewall ai client che non usano l’autenticazione Windows

Accesso di client VPN Configurazione di Default Componenti Configurazione di Default System policy Le System policy consentono l’uso di PPTP, L2TP o entrambi se abilitati VPN access network ISA Server attende le connessioni di Client VPN solo sulla rete External Protocolli VPN Solo PPTP è abilitato per l’accesso di client VPN Regole di Rete Network È definita una relazione di Route tra la rete VPN Clients e la rete Internal È definita una relazione di NAT tra la rete VPN Clients e la rete External Regole di Accesso Nessuna regola di accesso è predefinita Politica di Accesso da Remoto La politica di accesso da remoto di default richiede l’autenticazione MS-CHAP v2

Accesso di Client VPN Assegnazione degli Indirizzi Configurare Server DNS e WINS usando DHCP o manualmente Configurare IP statici o via DHCP

Accesso di Client VPN Autenticazione Accettare la configurazione di default per l’autenticazione Configurare EAP per avere sicurezza maggiore Configurare i metodi meno sicuri solo per problemi di compatibilità

Accesso di Client VPN Autenticazione via RADIUS Abilitare RADIUS per autenticazione e accounting, quindi configurare un server RADIUS

Accesso di Client VPN Configurazione degli Account Utente Configurare i permessi per l’accesso via dial-in e VPN

Accesso di Client VPN Configurazione dei Client

Connessione VPN Site-to-Site

VPN Site-to-Site Configurazione dei componenti Componente Configurazione Scelta di un Protocollo VPN Scegliere il protocollo più adatto in base alle necessità di sicurezza e ai gateway VPN Configurare una Rete di Sito Remoto La Rete del Sito Remoto include tutti gli indirizzi IP del Sito Remoto Configurare VPN l’accesso per i client L’accesso VPN per i Client deve essere abilitato per consentire la connessione del Sito Remoto Configurare le Regole di Rete e quelle di Accesso Usare le Regole di Accesso o di Pubblicazione per rendere disponibili le risorse interne agli utenti del sito remoto Configurare il gateway VPN del Sito Remoto Configurare il Server VPN del Sito Remoto per connettersi a ISA e per accettare connessioni da ISA

VPN Site-to-Site Scelta del protocollo di tunnelling Usare per Commenti IPSec Tunnel Mode Connettersi a Gateway VPN non-Microsoft Da usare solo per connessioni a gateway VPN non-Microsoft Richiede certificati o chiavi condivise L2TP su IPSec Connetersi a Gateway VPN basati su ISA o RRAS di Windows Richiede Username/Password e certificati o chiave condivisa per l’autenticazione PPTP Connettersi a Gateway VPN basati su ISA o RRAS di Windows Richiede Username/Password per l’autenticazione Meno sicuro che L2TP su IPSec

VPN Site-to-Site Configurazione Opzioni di Configurazione Spiegazione Protocollo VPN Scegliere il protocollo che si desidera usare nella connessione tra siti remoti Server VPN remoto Indicare indirizzo IP o nome del Gateway VPN nel sito remoto Autenticazione Remota Inserire username/password da usare per iniziare la connessione con il sito remoto Autenticazione L2TP/IPSec Se necessario, configurare una chiave condivisa che sarà usata per autenticare il computer durante la creazione del tunnel Indirizzi di Rete Configurare il range di indirizzi IP che rappresenta tutti i computer nella rete remota

VPN Site-to-Site Regole di rete e di accesso Per abilitare il traffico attraverso una connessione VPN Site-to-Site: Sono abilitate due regole nelle System Policy: Allow VPN site-to-site traffic to ISA Server Allow VPN site-to-site traffic from ISA Server Creare una regola di rete per le reti del sito remoto Configurare una regola di accesso o di pubblicazione che consenta o restringa l’accesso alle reti Per pieno accesso, consentire tutti i protocolli attraverso ISA Per accessi limitati, configurare regole di accesso o di pubblicazione che definiscono il traffico ammesso

VPN Site-to-Site Configurazione del gateway VPN remoto Per configurare il Gateway VPN Remoto: Configurare il Gateway VPN remoto perché usi lo stesso protocollo di tunnelling Configurare la connessione al sito principale Configurare regole di routing che consentano o restringano il traffico tra i siti remoti

VPN Site-to-Site Uso di IPSec Tunnel mode Per configurare una VPN Site-to-Site con IPSec tunnel mode: Configurare un indirizzo IP del Gateway locale VPN per l’ascolto di richieste di connessioni VPN Configurere il Gateway VPN perché usi certificati o chiavi condivise per l’autenticazione Configurere le impostazioni avanzate di IPSec per aumentare la sicurezza della VPN

© 2005 Microsoft Corporation. All rights reserved © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.