Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

1 Internet: PRIMI PASSI Fabio Navanteri lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì
Informatica e Telecomunicazioni
Servizi integrati e completi per la piccola impresa Andrea Candian.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
La riduzione dei privilegi in Windows
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
Amministratore di sistema di Educazione&Scuola
Controllo accessi ai PC con OpenVPN
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Il nostro laboratorio di informatica.
Il nostro laboratorio Di INFORMATICA.
Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema Operativo: Windows 2000 CPU: Intel celeron.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Organizzazione di una rete Windows 2003
Laurea Triennale in Infermieristica
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Introduzione all’analisi forense: metodologie e strumenti
SEVER RAS.
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Il Portale delle Notizia di Reato
Francesca Del Corso, CCR - Gruppo Windows, Bologna 16/02/2006 SUS - WSUS per il Security Patch Management.
Rete Wireless per Informatica Grafica
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Il Client Windows98 Client nel dominio Windows 2000.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Test sul Cisco VPN Concentrator
Wireless Authentication
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
GIADA O N L I N E.
Tecnologia VPN: gestire lo studio a distanza MARTISOFT SA Relatore: A. Arrigo – System Engineer – MARTISOFT SA.
LA RETE WEB di DOT s.r.l. DOT s.r.l. articola le sue offerte su formule di Hosting e di Housing che garantiscono e integrano numerosi servizi in grado.
Il micro PBX Connexity i808
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Fabrizio Grossi. 11) Adozione procedure di back-up centralizzato.
LA BANDA LARGA RETE PRIVATA DELLE PUBBLICHE AMMINISTARZIONI DELLEMILIA- ROMAGNA Servizio Informatica Provincia di Ravenna.
GloboNet Snc Via Dante, 171 – Triggiano (Ba)
Configurazione di una rete Windows
NSEC Keepod. Protezione Continua dei Dati
Network Manager Ci sono due modi per accedere all'interfaccia grafica per la gestione della rete: Attraverso System Administration Network Cliccando sull'icona.
Elementi Base di rete fissa e internet.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
1 L’ offerta Telecom Italia riservata a Confindustria Convenzione 2007.
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Tecnologie di Sicurezza in Internet APPLICAZIONI Architetture di firewall AA Ingegneria Informatica e dell’Automazione.
Internetworking V anno.
Simulazione Computer Essentials
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
Active Directory. Cos’è Active Directory (AD)  Un “directory service”  Un contenitore di oggetti  Un insieme di servizi di accesso  Un “namespace”
SERVER FARM. Server Farm 800 mq di spazio suddiviso in 10 locali tecnici Sala di controllo per il monitoraggio delle reti e dei sistemi Sale tecniche.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
Corso linux RiminiLUG presenta Rete a bassissimo budget per il piccolo ufficio architettura di rete LTSP in contesti professionali corso linux 2008.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
 Cenni su switch e vlan  Layout fisico per la rete della cloud  Layout virtuale dei computing nodes  Layout virtuale del nerwork node  Riassunto.
VLAN Virtual LAN.
TSF S.p.A Roma – Via V. G. Galati 71 Tel Società soggetta all’attività di Direzione e Coordinamento di AlmavivA S.p.A.
Riunione gruppo reti E. P.. IPMI Porta da mascherare sul router Scan IPMI e piano di indirizzamento (privato ?) Da fare nel piano generale quando si ha.
FatIn: Fatturazione Interventi Applicazione di facile utilizzo che permette la prenotazione, la gestione e la fatturazione di interventi e prestazioni.
Transcript della presentazione:

Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata con i provider sono previste 2 schede da 4 porte per il FW Nokia nte.gruppoitas.it INTERNET INTRANET RITA - ULS ATM Telecom LAN ITAS 2Mb portale.gruppoitas.it CHECKPOINT FIREWALL-1 NOKIA IP440 64k Cisco 2503 INTERNET via RITA INTERNET via TELECOM/Interbusiness DMZ1 ITAS DNS DMZ2 ITAS PROXY Cisco 2610 INTRANET RITA PERIFERIE ITAS

nte.gruppoitas.it INTERNET INTRANET RITA - ULS ATM Telecom LAN ITAS 2Mb portale.gruppoitas.it CHECKPOINT FIREWALL-1 NOKIA IP440 64k Cisco 2503 INTERNET via RITA INTERNET via TELECOM/Interbusiness DMZ1 ITAS DNS DMZ2 ITAS PROXY Cisco 2610 INTRANET RITA PERIFERIE ITAS

Architettura ITAS - V ipotesi (Checkpoint Firewall-1 su Nokia (2sk), due router internet per i due ISP) nte.gruppoitas.it INTERNET INTRANET RITA PERIFERIE ITAS Telecom LAN ITAS 2Mb portale.gruppoitas.it CHECKPOINT FIREWALL-1 NOKIA IP440 64k Cisco 2503 INTERNET via RITA INTERNET via TELECOM/Interbusiness DMZ1 ITAS DNS DMZ2 ITAS PROXY Note: per la navigazione su internet si utilizza esclusivamente il proxy i 2 accessi ad internet possono essere usati in alternativa per accedere al web pubblico ed al portale tramite (e’ necessario concordare con i providers la gestione dei dns che risolvono il dominio gruppoitas.it) l’accesso al proxy rimane protetto tutto il traffico dalle reti interne/DMZ sicure verso internet è controllato dal firewall le regole per la DMZ1 sono completamente diverse da quelle della DMZ2 (maggiori controlli, maggior sicurezza rispetto alla soluzione con 1 sola DMZ)

Architettura ITAS - Ipotesi di ridondanza dei firewall (IV.b, V.b) nte.gruppoitas.it INTERNET INTRANET RITA PERIFERIE ITAS Telecom LAN ITAS 2Mb portale.gruppoitas.it CHECKPOINT FIREWALL-1 NOKIA IP440 64k Cisco 2503 INTERNET via RITA INTERNET via TELECOM/Interbusiness DMZ1 ITAS DNS DMZ2 ITAS PROXY Note: in questa soluzione si utilizza un Nokia come FW principale ed un sistema di cold backup formato da: un server intel based con 256MRAM, 10GB HD, CD-ROM, FLOPPY, 2 schede ethernet multiporta (8 porte), Solaris 2.7 per Intel costo hw backup 10/12MLit. licenze checkpoint: la stessa del nokia (FW-1 Enterprise/Unlimited) le policy sono salvate via LAN ITAS e ri-installate sul FW di backup il FW di backup è spento e viene acceso manualmente solo in caso di crash del sistema Nokia

Architettura ITAS - II Ipotesi di ridondanza dei firewall (IV.c, V.c) nte.gruppoitas.it INTERNET INTRANET RITA PERIFERIE ITAS Telecom LAN ITAS 2Mb portale.gruppoitas.it CHECKPOINT FIREWALL-1 NOKIA IP440 64k Cisco 2503 INTERNET via RITA INTERNET via TELECOM/Interbusiness DMZ1 ITAS DNS DMZ2 ITAS PROXY FW Management Station Note: rispetto alla versione precedente, il management della configurazione del fw e’ fatta tramite la management station, separata dal FW vero e proprio le policy sono salvate sulla management station ed installate sul FW di backup direttamente via rete (esattamente come nel caso del fw principale) il FW di backup è spento e viene acceso manualmente solo in caso di crash del sistema Nokia sul FW principale e sul FW di backup è installato il solo modulo FW (ISM: Inspection Module) con questa soluzione le policy installate sul fw di backup saranno sempre l’ultima versione attivata costi aggiuntivi: un PC con NT o con Solaris per Intel (5MLit.)

Architettura ITAS - III Ipotesi di ridondanza dei firewall (doppio firewall nokia) nte.gruppoitas.it INTERNET INTRANET RITA PERIFERIE ITAS Telecom LAN ITAS 2Mb portale.gruppoitas.it CHECKPOINT FIREWALL-1 NOKIA IP440 64k Cisco 2503 INTERNET via RITA INTERNET via TELECOM/Interbusiness DMZ1 ITAS DNS DMZ2 ITAS PROXY Note: in questa soluzione si utilizza un 2° FW Nokia uguale al FW principale costo hw: come FW principale licenze checkpoint: una 2° licenza ISM di FW-1/Unlimited le policy sono attivate dalla management station le connessioni attive, in caso di crash del fw principale, sono interrotte, al successivo tentativo un utente sarà nuovamente collegato ma attraverso il fw di backup per mantenere attive le connessione bisogna installare dei prodotti 3e parti o degli add-on di checkpoint, costo da valutare (comunque significativo) Collegamento tra i 2 Firewall FW Management Station