Configurare VPN e Accesso remoto con Small Business Server 2003

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

Cache Memory Prof. G. Nicosia University of Catania
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Teoria e Tecniche del Riconoscimento
Elaborazione del Book Informatico
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Recovery e Troubleshooting di Active Directory Renato Francesco Giorgini
La sicurezza delle reti Wireless
Configuring Network Access
Midrange Modernization Conference 1 Scenari evolutivi per le soluzioni basate su AS/400 Walter Poloni Direttore Developer & Platform Evangelism Microsoft.
Accesso remoto ai servizi della rete aziendale: tecnologie di protezione Alessandro Appiani Direttore tecnico Pulsar IT.
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
Public Key Infrastructure
La sicurezza della posta elettronica in Small Business Server 2003: configurazione base ed avanzata di Exchange e del filtro anti-spam IMF 12 maggio 2005.
Accesso centralizzato alle applicazioni con Terminal Services in Windows Server 2008 Renato Francesco Giorgini Evangelist IT Pro
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
Applicazioni Telematiche delle reti tra calcolatori E.Mumolo. DEEI
Reti Private Virtuali (VPN)
Each student will be able to ask an adult or stranger: What do you like to do? and What dont you like to …?
1.E un algoritmo ricorsivo: Tutti le istanze di oggetti raggiungibili da un oggetto persistente diventano anchessi persistenti.
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
5-1 Point to Point Data Link Control Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (©
Un DataBase Management System (DBMS) relazionale client/server.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Reasoning about Secure Interoperation using Soft Constraints.
Biometry to enhance smart card security (MOC using TOC protocol)
SEVER RAS.
Comunicazione on-line, reti e virtualità Matteo Cristani.
Fanno ormai parte della nostra vita di tutti i giorni….
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
New Features + Improvements Miglioramenti alle Situazioni contabili Distribuzione costi Intragruppo in registrazione fatture di acqusti Varie.
Vision Caratteristica generica– disponibile a livello generale Possibilità di personalizzazione Facile da usare (What you see is what you get)
LHCf Status Report Measurement of Photons and Neutral Pions in the Very Forward Region of LHC Oscar Adriani INFN Sezione di Firenze - Dipartimento di Fisica.
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Tecnologia VPN: gestire lo studio a distanza MARTISOFT SA Relatore: A. Arrigo – System Engineer – MARTISOFT SA.
Filtered Index and Statistics Filtered Indexes Sergio Govoni
LE RETI INFORMATICHE.
1 Ordine dei Farmacisti della provincia di Trento Assemblea Generale ordinaria 26 novembre 2013 Ordine dei Farmacisti della provincia di Trento Assemblea.
Project Review byNight byNight December 6th, 2011.
Attribution-NonCommercial-ShareAlike Le novità
Attribution-NonCommercial-ShareAlike Le novità
Renato Francesco Giorgini Evangelist IT Pro
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Last quarter work and future activities
Tutor: Elisa Turrini Mail:
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
SQL Server 2005 Sicurezza Davide Mauri Factory Software
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
LA RETE EUROPEA E LE FREEWAYS 31 Agosto 1998 Ing. Antonio Laganà - Ferrovie dello Stato.
1 © 2004, Cisco Systems, Inc. All rights reserved. Il ruolo della Rete nella strategia aziendale David Bevilacqua Operations Director Enterprise 29 Settembre.
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Collection & Generics in Java
IPSec Fabrizio Grossi.
Italian 1 -- Capitolo 2 -- Strutture
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
Certificati e VPN.
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
Giuseppe Bianchi Università di Roma Tor Vergata March June 2014
Protocolli per la sicurezza. Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità.
Do You Want To Pass Actual Exam in 1 st Attempt?.
Virtual Private Networks
Cyber Safety.
Transcript della presentazione:

Configurare VPN e Accesso remoto con Small Business Server 2003 5 maggio 2005 - 10:30

Agenda Live Demo... VPN Basics VPN a confronto VPN in dettaglio La protezione delle comunicazioni di rete Encryption overview VPN a confronto Client-to-LAN LAN-to-LAN VPN in dettaglio tunneling protocol authentication encryption Le tecnologie di Windows Small Business Server 2003 per VPN Client-to-LAN Live Demo...

Che cosa è una VPN ? Dal sito di Windows Server 2003 “Microsoft defines a virtual private network as the extension of a private network that encompasses links across shared or public networks like the Internet.” http://www.microsoft.com/windowsserver2003/techinfo/overview/vpnfaq.mspx

Quali problemi abbiamo con una comunicazione di rete che usa connettività pubblica come Internet? Network Monitoring Data Modification Identity Spoofing Man-in- the-Middle Password- based

La soluzione: la cifratura dei dati trasmessi Encrypted IP Packet Encrypts Data at the Application Layer SSL TLS Encrypts Data at the Network Layer Tunneling Protocol IPSec

Virtual Private Networks (VPN) una applicazione delle tecnologie di encryption

VPN Basics Una tecnologia di encryption Un metodo/protocollo di Tunneling Una modalità di connessione e trasporto (Client-to-LAN, LAN-to-LAN) Un insieme di definizioni per IP Addressing Authentication Authorization Auditing

Crittografia Encryption Keys & Algorithms Una tecnologia molto antica Encrypted IP Packet

Encryption Keys Key type Description Symmetric Asymmetric La stessa chiave è usata per cifrare e decifrare i dati Protegge i dati dall’intercettazione Asymmetric Consiste in una chiave pubblica e una privata La chiave privata è protetta e confidenziale, la chiave pubblica è liberamente distribuibile Se viene usata la chiave privata per cifrare dei dati, gli stessi possono essere decifrati esclusivamente con la corrispondente chiave pubblica, e vice versa

Utilizzi dell’encryption implementa la riservatezza delle comunicazioni fornisce delle tecniche per realizzare l’autenticazione dei soggetti della comunicazione

Symmetric Encryption Symmetric encryption: Original Data Cipher Text Original Data Symmetric encryption: Usa la stessa chiave per cifrare e decifrare E’ spesso referenziata come bulk encryption E’ intrinsicamente vulnerabile per il concetto di “Shared secret”: la chiave è condivisa

Utilizzi della symmetric encryption Cifratura dei canali di trasmissione Semplicità Prestazioni Gestione delle session-key dei protocolli sicuri SSL Kerberos ...

Asymmetric (Public Key) Encryption Requirement Process 1. The recipient’s public key is retrieved 2. The data is encrypted with a symmetric key 3. The symmetric key is encrypted with the recipient’s public key 4. The encrypted symmetric key and encrypted data are sent to the recipient 5. The recipient decrypts the symmetric key with her private key 6. The data is decrypted with the symmetric key

Utilizzi della Asymmetric encryption Riservatezza delle comunicazioni (PK Encryption) spesso in congiunzione con session key simmetriche Identificazione degli estremi (soggetti) della comunicazione (PK Authentication) Algoritmi più complessi Meno efficente della symmetric Per un uso libero richiede la distribuzione/pubblicazione delle chiavi pubbliche

Public Key Encryption 2 Encrypted Message is Sent Over Network Data Alice Encrypts Message with Bob’s Public Key. 1 3A78 Data Bob Decrypts Message with Bob’s Private Key. 3

Public Key Authentication ~*~*~*~ Message is Sent Over Network 2 ~*~*~*~ Alice Signs Message with Her Private Key. 1 ~*~*~*~ Bob Validates Message is From Alice with Alice’s Public Key. 3

Dalla teoria alla pratica...

VPN Client-to-LAN: Connecting Remote Users to a Corporate Network VPN Server Computer Internet VPN Tunnel Remote User

VPN LAN-to-LAN: Connecting Remote Networks to a Local Network VPN Server Computer Internet VPN Tunnel VPN Server Computer Remote Network

VPN a confronto: LAN-to-LAN prevede l’utilizzo di apparati/server che gestiscono la comunicazione vpn e fanno da gateway tra le due reti encryption applicata solo nelle comunicazioni tra i gateway (tunnel-endpoint) encryption simmetrica di tipo “Shared-Key” IP Addressing  progettare

VPN a confronto: Client-to-LAN è una tipica connessione uno (gateway/Access Point) a molti (Client) encryption applicata nelle comunicazioni tra il gateway ed N client encryption di tipo “Shared-Key” non adeguata (distribuzione della chiave in N posti!) può usare protocolli PPP-based (PPTP, L2TP) per usare IPsec richiede tecniche di Asymmetric encryption (PKI, certificati, ...) IP Addressing  semplice ed integrato

Virtual Private Network Protocols PPTP* L2TP** Internetwork Must Be IP Based No Header Compression No Tunnel Authentication Built-in PPP Encryption Internetwork Can Be IP, Frame Relay, X.25, or ATM Based Header Compression Tunnel Authentication Uses IPSec Encryption Internet Client Server PPTP or L2TP *PPTP: rfc 2637 - **L2TP: rfc 2661

Selecting a Tunneling Protocol Features Tunneling Protocol L2TP/ IPSec PPTP IPSec Tunnel Mode Support for NAT X User Authentication Machine Authentication Multi-Protocol Support Stronger Security Support for Non–Windows 2000–based Clients

Authentication Protocols Standard Authentication Protocols Extensible Authentication Protocols

Standard Authentication Protocols Security Use when PAP Low The client and server cannot negotiate using more secure validation SPAP Medium Connecting a Shiva LANRover and Windows 2000–based client or a Shiva client and a Windows 2000–based remote access server CHAP High You have clients that are not running Microsoft operating systems MS-CHAP High You have clients running Windows NT version 4.0 and later or, Microsoft Windows 95 and later MS-CHAP v2 High You have dial-up clients running Windows 2000, or VPN clients running Windows NT 4.0 or Windows 98

Authentication

Extensible Authentication Protocols Allows the Client and Server to Negotiate the Authentication Method That They Will Use Supports Authentication by Using MD5-CHAP Transport Layer Security (TLS) PEAP, Smartcard, ... Ensures Support of Future Authentication Methods Through an API

Encryption Protocols Members of this group dial-in profile can use IPSec 56-bit Data Encryption Standard (DES) or MPPE 40-bit data encryption Members of this group dial-in profile can use IPSec 56-bit DES or MPPE 56-bit data encryption Members of this group dial-in profile can use IPSec Triple DES (3DES) or MPPE 128-bit data encryption

Windows Small Business Server 2003 VPN setup & configuration

To Do List

VPN Client-to-LAN A VPN extends the capabilities of a private network to encompass links across shared or public networks, such as the Internet, in a manner that emulates a point-to-point link Windows Small Business Server VPN Client VPN Server VPN client calls the VPN server 1 3 VPN server checks the directory to authenticate and authorize the caller 2 VPN server answers the call 4 VPN server transfers data

Architettura di deployment consigliata SBS è (anche) un F i r e w a l l ! ! ! Posizioniamolo come tale nella rete Internet rete pubblica (es: 193.205.245.24/29) xDSL Fibra ottica ISDN ... .2 Internet Router (ISP) azienda.local SBS rete pubblica (con NAT) (es: 192.168.0.0/24) rete privata 192.168.16.0/24

Windows Small Business Server Remote Access Wizard This wizard provides on-screen instructions for configuring your server for: VPN connections Dial-up connections Both VPN and dial-up connections After clicking Finish, the wizard: Configures the server according to your selected settings Creates the Client Connection Manager configuration file Configures the remote access policy to allow members of the Mobile Users group to use remote access

RASW Client config (RWW) RRAS configuration overview

Sicurezza e controllo Remote Access Account Lockout (KB816118) Authorizing VPN Connections (Dial-in) Remote Access Policy Profile Packet Filtering Accounting, Auditing, and Monitoring

Riferimenti e risorse Risorse tecniche per Windows Small Business Server 2003 http://www.microsoft.com/italy/windowsserver2003/sbs/techinfo/default.mspx MOC Course 2395: Design, Deploy, and Manage a Network Solution for a Small and Medium Business http://www.microsoft.com/traincert/syllabi/2395AFinal.asp Exam 70-282: Design, Deploy, and Manage a Network Solution for a Small- and Medium-Sized Business http://www.microsoft.com/learning/exams/70-282.asp

Riferimenti e risorse Virtual Private Networks for Windows Server 2003 http://www.microsoft.com/windowsserver2003/technologies/networking/vpn/default.mspx Virtual Private Networking with Windows Server 2003: Deploying Remote Access VPNs http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/networking/vpndeplr.mspx Virtual Private Networking with Windows Server 2003: Deploying Site-to-Site VPNs http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/networking/vpndpls2.mspx

https://msevents-eu.microsoft.com/cui/WelcomePage.aspx?Event...

© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.