Zdalny dostęp VPN. AnyConnect, ASA, IOS(- XE) Mateusz Grzesiak Cisco TAC VPN Kraków CCIE# 45900
|
|
- Małgorzata Skrzypczak
- 5 lat temu
- Przeglądów:
Transkrypt
1 Zdalny dostęp VPN AnyConnect, ASA, IOS(- XE) Mateusz Grzesiak Cisco TAC VPN Kraków CCIE# 45900
2 Agenda Nowości w TAC Wyróżniki metod zdalnego dostępu Platformy i Protokoły VPN Klienci VPN i dodatkowe funkcje klient AnyConnect Metody uwierzytelniania klientów VPN Przegląd metod zdalnego dostępu z podziałem na platformy Funkcje Dostępne metody uwierzytelniania Podsumowanie
3 Nowości w TAC Automatyczne wykrywanie znanych problemów show tech! ASA / IOS Crypto map L2L Checker Checker ASA CLI analyzer: Możliwość kopiowania show tech z urządzenia do zgłoszenia: ftp://support- ftp.cisco.com/<numer_zgłoszenia><nazwa_pliku> show tech file ftp://support- ftp.cisco.com/<numer_zgłoszenia> show tech redirect ftp://support- ftp.cisco.com/<numer_zgłoszenia>
4 Wyróżniki metod zdalnego dostępu Wspierane platformy Protokoły zestawiania / transmisji danych Klienci VPN Wspierane funkcje: Instalacja / aktualizacja klienta Badanie stanu klienta HostScan / ISE Posture Metoda uwierzytelniania użytkowników
5 Platformy zdalnego dostępu Cisco Cisco ASA Routery IOS Routery IOS- XE: ASR ISR4K CSR1000V
6 Protokoły IKEv1 / IKEv2 IPSEC UDP 500 / ESP / UDP4500 SSL Clientless TLS TCP 443 SSL Client TLS TCP 443 DTLS TLS przez UDP 443
7 Metody dostępu a platformy Cisco ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client * IPSec (IKEv2)
8 Dostęp IPSEC - IKEv1 ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client * IPSec (IKEv2) Od Lipca 2014 koniec wsparcia technicznego. Najczęstsze problemy: Windows 8 i nowsze systemy operacyjne. Karty 3G.
9 Dostęp WebVPN ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client * IPSec (IKEv2) 1 październik 2015 (End of SW Maintenance) 30 wrzesień 2019 (Last Date of Support)
10 Dostęp SSLVPN Klient AnyConnect ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client * IPSec (IKEv2)
11 Dostęp IPSEC - IKEv2 ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client IPSec (IKEv2)
12 Protokoły / Klienci IKEv1 IPSEC Standardowi klienci zdalnego dostępu IKEv1 / IPSEC Clientless SSL Przeglądarka WWW Klient SSLVPN Cisco AnyConnect IKEv2 IPSEC Cisco AnyConnect Standardowi klienci IKEv2
13 Klient AnyConnect Jedna aplikacja na wiele platform. Desktop: Windows, Mac OS X, Linux Mobile: Apple ios, Android, Windows Phone 8.1, BlackBerry 10. Jedna aplikacja wiele modułów (VPN, NAM, Posture / HostScan, WebSecurity,...). Interfejs w języku polskim. Zuinifikowany wygląd interfejsu na wszystkich platformach. Wsparcie rozwiązania przez Cisco TAC od początku do końca.
14 Funkcje AnyConnect - ISE Posture Moduł konfigurowany / kontolowany przez ISE. Moduł ISE posture komunikuje się bezpośrednio z ISE. Z punktu widzenia ASA: Uwierzytelnienie użytkownika przez ISE. URL redirect ACL przekierowanie ruchu do ISE. Change of Authorization (COA) usunięcię URL redirect ACL / zmiana przypisanej ACL po weryfikacji stanu stacji. Działa również przez IKEv2, brak konieczności połączenia SSL. Możliwość przywrócenia zgodności klienta z polityką.
15 Funkcje AnyConnect - HostScan / ASA DAP Moduł konfigurowany / kontolowany przez ASA Z punktu widzenia ASA: HostScan przesyła raport o stanie stacji. Polityka DAP na ASA decyduje o autoryzacji klienta. Działa przez SSL - nawet dla połączenia IKEv2 konieczne jest nawiązanie połączenia SSL. Możliwość przywrócenia zgodności klienta z polityką.
16 Metody uwierzytelniania klientów SSL AnyConnect SSL + Aggregate Authentication IKEv2 IKEv2 EAP EAP- AnyConnect
17 Uwierzytelnianie SSLVPN AnyConnect Klient crt SSL AnyConnect Aggregate Auth Router / ASA Serwer SSL RADIUS NAS Autentykator Aggregate Auth crt RADIUS / Tacacs / LDAP Serwer AAA Serwer RADIUS / LDAP... Lokalna baza użytkowników Zdalna baza użytkowników Certifikat klienta AnyConnect Aggregate Auth: Lokalni użytkownicy Zdalni użytkownicy Radius / Tacacs / LDAP / OTP Podwójne uwierzytelnianie certyfikat +... Secondary authentication e.g.: (certyfikat) + OTP + login / hasło (tylko ASA)
18 Protokół IKEv2 Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator... IKE_SA_INIT IKE_AUTH... CFG_REPLY... CREATE_CHILD_SA... Parametry IKEv2 SA algorytmy, klucz DH Uwierzytelnianie PSK, Cert, EAP Zestawienie IPSEC SA - tunelu Tunel IPSEC Szyfrowanie kluczem DH
19 Uwierzytelnianie IKEv2 - cert / PSK / EAP Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP PSK IKEv2 RADIUS Certyfika klienta Certyfikat serwera IKEv2 Lokalna baza PSK Zdalna baza PSK - RADIUS IKEv2 EAP RADIUS
20 Uwierzytelnianie IKEv2 - EAP- GTC, EAP- MSCHAPv2,... Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP IKEv2 EAP-GTC, EAP-MSCHAPv2,... RADIUS Użytkownik-Hasło / Token / Uwierzytelnianie SIM (tylko klient uwierzytelniany)
21 Uwierzytelnianie IKEv2 - EAP- TLS Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP TLS IKEv2 EAP-TLS RADIUS TLS Uwierzytelnianie z użyciem certyfikatów protokół TLS (wzajemne uwierzytelnienie klienta i serwera AAA)
22 Uwierzytelnianie IKEv2 - EAP- PEAP, EAP- TTLS Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP TLS IKEv2 EAP-PEAP / EAP-TTLS EAP-MSCHAPv2 / EAP-TLS /... RADIUS TLS Klient może posiadać certyfikat. (opcjonalne) Zagnieżdżone uwierzytelnianie chronione w tunelu TLS (uwierzytelniany klient lub klient i serwer AAA)
23 Uwierzytelnianie IKEv2 EAP- AnyConnect Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP IKEv2 EAP-AnyConnect RADIUS / Tacacs / LDAP / SDI Lokalna baza użytkowników EAP AnyConnect: Certyfikat klienta / maszyny (wewnątrz EAP!) Lokalni użytkownicy Zdalni użytkownicy Radius / Tacacs / LDAP / OTP Podwójne uwierzytelnianie certyfikat +... Zdalna baza użytkowników
24 Metody uwierzytelniania IKEv2 standardowi klienci VPN IKEv2 EAP: Certyfikat klienta PSK EAP- MSCHAPv2 EAP- PEAP (np. PEAP- MSCHAPv2) EAP- TLS
25 Metody uwierzytelniania IKEv2 AnyConnect IKEv2 - certyfikat klienta autentykacja IKEv2 bez EAP EAP: EAP- MSCHAPv2 (oparty na MS- CHAPv2) EAP- GTC (OTP/tokeny) EAP- MD5 (uwierzytelnianie w oparciu o MD5 hash) EAP- AnyConnect: Certyfikat klienta Użytkownik / hasło / OTP Certyfikat + Użytkownik / Hasło / OTP
26 Metody zdalnego dostępu a platformy IOS / IOS- XE ASA IOS SSLVPN FlexVPN IOS- XE FlexSSL IOS/IOS- XE FlexVPN SSLVPN IKEv2
27 Zdalny dostęp na IOS/IOS- XE IOS IOS- XE IPSec (IKEv1) * * SSL clientless * SSL client * IPSec (IKEv2) EZVPN IPSec IKEv1, brak wspieranego klienta Cisco WebVPN wsparcie jedynie na IOS classic (EOL) FlexVPN IPSec IKEv2 FlexVPN SSL - FlexSSL (nowa implemetacja, inna niż na IOS classic)
28 IOS AnyConnect SSLVPN - funkcjonalności Wspierane funkcjonalności: TLS TCL przez TCP. DTLS TLS przez UDP. WebLaunch instalacja klienta przez przeglądarkę z koncentratora VPN. Automatyczna aktualizacja klienta Anyconnect z koncentratora VPN. Instalacja i aktualizacja profilu xml klienta (uwaga na CSCus88090). Certyfikaty SSL SHA- 2. Niewspierane funkcje: DAP HostScan. Posture ISE. Łatwe tworzenia profili XML, jak w ASA ASDM ręczne lub AnyConnect Profile Editor.
29 IOS AnyConnect SSLVPN - uwierzytelnianie Klient crt Router Serwer SSL RADIUS NAS Autentykator Aggregate Auth crt Serwer AAA Serwer RADIUS / LDAP... SSL AnyConnect Aggregate Auth RADIUS / Tacacs / LDAP Lokalna baza użytkowników Uwierzytelnianie klientów: Certyfikat klienta Lokalne Zdalne lista AAA Radius, Tacacs, LDAP,... OTP Podwójne uwierzytelnianie certyfikat klienta +... Brak Secondary Authentication Zdalna baza użytkowników
30 IOS AnyConnect SSLVPN - dokumentacja AnyConnect VPN (SSL) Client on IOS Router with CCP Configuration Example: RSA SecurID Authentication for AnyConnect Clients on a Cisco IOS Headend Configuration Example: SSL VPN Configuration Guide, Cisco IOS Release 15M&T: AnyConnecy XML profile configuration:
31 IOS / IOS- XE FlexVPN Ujednolicony zestaw komend do konfiguracji tuneli w topologiach: remote access, site- to- site, hub- spoke, spoke- spoke. Dostępny dla: IKEv2 FlexVPN SSL - FlexSSL
32 IOS/IOS XE czym jest FlexVPN Tun0 site- to- site Serwer FlexVPN VA1 VA2 VA3 zdalny dostęp IKEv2 / SSL AAA VT1 VA4 hub- spoke Różne topologie. Ujednolicony CLI + Smart Defaults. Integracja z AAA. Kompatybilnyze standardem IKEv2 (ASA, Windows, strongswan,...). Ujednoliconainfrastruktura korzystająca z interfejsów typu tunel (punkt- punkt). spoke- spoke Tun / / /32 Tun /32 Tun0
33 IOS XE FlexSSL ASDM Koncentratory SSL VPN Klienci Desktop Windows Mac OS X Linux Cisco ASR Mobile Apple ios Android Windows Phone iphone and ipad Smartphones Tablets BB10 Smartphone Playbook 8.1 HTC Lenovo Motorola Samsung Version 4.0+ IOS- XE 3.16 / 15.5(3)S Wczesny dostęp dla zainteresowanych Cisco Cloud Services Router 1000V IOS- XE S / 15.4(2).1S
34 IOS XE FlexSSL Konfiguracja podobna do FlexVPN - ujednolicony CLI. Tylko dostęp dla klientów VPN, brak WebVPN. Platformy: CSR1000V: Wspierany od IOS- XE S / 15.4(2).1S ASR - od XE3.16 limitowana dostępność - brak wsparcia TAC. Tylko nowe modele routerów ASR: ASR1001- x, ASR1002- x, ASR1006 i ASR1013 z ESP- 100 lub ESP ISR4K brak wsparcia.
35 IOS XE FlexSSL - funkcjonalności Wspierane funkcjonalności: TLS TCL przez TCP. Instalacja i aktualizacja profilu xml klienta (uwaga na CSCus88090). Niedostępne funkcjonalności: DTLS tunel tylko poprzez TLS przy użyciu TCP. WebLaunch instalacja klienta przez przeglądarkę z koncentratora VPN. Automatyczna aktualizacja klienta Anyconnect z koncentratora VPN. Posture: DAP HostScan / Posture ISE. Name mangler (znany z IKEv2). IPv6 Mixed- Mode / Dual- Stack. DVTI brak możliwości konfiguracji Virtual- template z atrybutami interfejsu. (Będzie dostępne na ASR). Suite- B i SHA- 2 - tylko na ASR. Adresy IPv4 i IPv6 dla VPN jednocześnie. Slit- Tunnel na ASR - możliwe do skonfigurowanie, nie działa. Komendy ukryte w XE3.15.
36 IOS XE FlexSSL - uwierzytelnianie Klient Router Serwer SSL RADIUS NAS Autentykator Aggregate Auth crt Serwer AAA Serwer RADIUS / LDAP... SSL AnyConnect Aggregate Auth RADIUS / Tacacs / LDAP Lokalna baza użytkowników Dostępne metody uwierzytelniania klientów: Lokalne, Zdalne lista AAA Radius, Tacacs, LDAP,... Zdalna baza użytkowników Niedostępne metody: Certyfikat klienta. ENH CSCuv63926 OTP. ENH CSCuv63932 Podwójne uwierzytelnianie certyfikat klienta +...
37 IOS XE FlexSSL - dokumentacja SSL VPN Configuration Guide for Cisco Cloud Services Router 1000V Series
38 IOS / IOS- XE FlexVPN - funkcjonalności Interfejsy wirtualne ACL, QOS, VRF. Konfigurowalne w procesie autoryzacji. COA / POD możliwość zmiany autoryzacji bądź rozłączenia klienta z serwera AAA. FlexVPN client router jako klient IKEv2. Odpowiednik EzVPN hardware client. Routing IKEv2 ustawianie statycznych tras na kliencie / serwerze podczas zestawiania tunelu.
39 IOS / IOS- XE FlexVPN - uwierzytelnianie Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt Router Serwer IKEv2 RADIUS NAS EAP Autentykator IKEv2 EAP-AnyConnect crt RADIUS / Tacacs / LDAP Serwer AAA Serwer RADIUS / TACACS / LDAP Serwer EAP IKEv2 RADIUS EAP- GTC / EAP- MD5 / EAP- MSCHAPv2 / EAP- AKA / EAP- SIM / EAP- TLS / EAP- PEAP / EAP- TTLS... Uwierzytelnianie IKEv2 certyfikat, PSK Uwierzytelnianie EAP- AnyConnect: Lokalni użytkownicy Zdalne lista AAA: Radius, Tacacs, LDAP,... Brak uwierzytelniania certyfikatem klienta w EAP- AnyConnect podwójne uwierzytelnianie ENH CSCuu30635 Uwierzytelnianie EAP (EAP- PEAP, EAP- TLS,...)
40 IOS FlexVPN - dokumentacja FlexVPN and Internet Key Exchange Version 2 Configuration Guide FlexVPN and AnyConnect IKEv2 Client Configuration Example
41 Zdalny dostęp na ASA ASA IPSec (IKEv1) * SSL clientless SSL client IPSec (IKEv2)
42 ASA SSLVPN klient AnyConnect - funkcje Wspierane funkcjonalności: TLS/DTLS WebLaunch instalacja klienta przez przeglądarkę z koncentratora VPN. Automatyczna aktualizacja klienta Anyconnect z koncentratora VPN. Instalacja i aktualizacja profilu xml klienta. Certyfikaty SSL SHA- 2 DAP - HostScan, Posture ISE. Łatwe tworzenia profili XML edytor profili w ASDM.
43 ASA SSLVPN klient uwierzytelnianie Klient crt SSL AnyConnect Aggregate Auth Router / ASA Serwer SSL RADIUS NAS Autentykator Aggregate Auth crt RADIUS / Tacacs / LDAP Serwer AAA Serwer RADIUS / LDAP... Lokalna baza użytkowników Zdalna baza użytkowników Certifikat klienta AnyConnect Aggregate Auth: Lokalni użytkownicy Zdalni użytkownicy Radius / Tacacs / LDAP / OTP Podwójne uwierzytelnianie certyfikat +... Secondary authentication e.g.: (certyfikat) + OTP + login / hasło
44 ASA IKEv2 AnyConnect - funkcje Wspierane funkcjonalności: WebLaunch instalacja klienta przez przeglądarkę z ASA. Automatyczna aktualizacja klienta Anyconnect z ASA. Instalacja i aktualizacja profilu xml klienta. DAP - HostScan. Wymagany włączony webvpn Wymagany włączony SSL Crypto ikev2 enable outside client- services port 443 Posture ISE. Suite- B. Łatwe tworzenia profili XML edytor profili w ASDM.
45 ASA IKEv2 AnyConnect uwierzytelnianie Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt ASA Serwer IKEv2 RADIUS NAS EAP Autentykator IKEv2 EAP-AnyConnect RADIUS IKEv2 RADIUS EAP-MSCHAPv2, EAP-GTC (OTP/tokeny), EAP-MD5 Uwierzytelnianie IKEv2 certyfikat Uwierzytelnianie EAP- AnyConnect: Lokalni użytkownicy Certyfikat klienta Zdalne lista AAA: Radius, Tacacs, LDAP,... Uwierzytelnianie certyfikat + login / hasło, OTP,... Brak secondary authentication login / hasło + OTP Uwierzytelnianie EAP (EAP- MSCHAPv2, EAP- GTC (OTP/tokeny), EAP- MD5 crt / Tacacs / LDAP Serwer AAA Serwer RADIUS / TACACS / LDAP Serwer EAP
46 ASA IKEv2 - standardowi klienci - funkcje Wspierane funkcjonalności: VPN Suite- B / SHA- 1.
47 ASA IKEv2 - standardowi klienci - uwierzytelnianie Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS / TACACS / LDAP Serwer EAP IKEv2 / Tacacs / LDAP IKEv2 EAP RADIUS Uwierzytelnianie IKEv2: Certyfikat. PSK. Uwierzytelnianie EAP.
48 ASA IKEv2 przetestowani klienci / serwery Klienci / Metody uwierzytelniania EAP- TLS EAP- MSCHAPv2 PEAP- MSCHAPv2 EAP- MD5 Cert- Only PSK StrongSwan on Linux NA ISE No ACS No FreeRadius- Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius -? AD via FreeRadius -? ISE Yes ACS Yes FreeRadius - Yes AD via FreeRadius - Yes Yes Yes StrongSwan on Android NA ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius -? AD via FreeRad -? No Yes NA Windows 7/8/8.1 ISE - - Yes ACS - - Yes FreeRadius- Yes AD via FreeRadius Yes ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius -? AD via FreeRadius -? NA Yes NA Windows Phone ISE - - Yes ACS - - Yes FreeRadius - Yes AD via FreeRadius Yes ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE - - No ACS - - No FreeRadius - No AD via FreeRadius No NA NA NA Knox/Mocana NA ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius -? AD via FreeRadius -? ISE - - Yes ACS - - Yes FreeRad- Yes AD via FreeRad - Yes Yes NA ios 8 ISE - - Yes ACS - - Yes FreeRadius - Yes AD via FreeRadius Yes ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE No ACS No FreeRadius -? AD via FreeRadius -? NA Yes Yes Android Native Client NA ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius-? AD via FreeRadius -? NA Yes Yes
49 Podsumowanie - zestawienie Klient VPN Uwierzytelnianie IOS / IOS- XE IKEv2 SSL IKEv2 SSL AnyConnect Klienci firm trzecich Certyfikat EAP Radius EAP AnyConnect : Radius, Tacacs, LDAP, Lokalne, Certyfikat (CSCuu30635) AnyConnect (ASR 1, CSR, ISR- G2) Certyfikat (IOS- XE CSCuv63926) Radius Tacacs LDAP Lokalne OTP (CSCuv63932) AnyConnect Klienci firm trzecich EAP Anyconnect : Certyfikat (+...), Radius, Tacacs, LDAP, Kerberos OTP, Lokalne. Certyfikat EAP Radius ASA AnyConnect Certyfikat Radius Tacacs LDAP Lokalne OTP Kerberos Secondary Authentication Certyfikat +... DAP / Hostscan X X Tak (Posture przez SSL) Tak ISE Posture X X Tak Tak Web Deployment X Tak (tylko IOS) Tak (wymaga Webvpn) Tak 1 Tylko na wspieranych platformach, obecnie brak wsparcia TAC wczesne testy dla zainteresowanych klientów.
50 Podsumowanie - funkcje DAP / HostScan ASA, raczej SSL. Posture ISE ASA IKEv2 lub SSL. Instalacja klienta AC przez Web ASA, IOS. ISE potrafi instalować klienta i profil. Użyteczne dla ASA z IKEv2, także dla IOS/IOS- XE IKEv2. Autoryzacja klientów: FlexVPN z DVTI QOS, ACL. ASA mnogość sprawdzonych i udokumentowanych scenariuszy.
51 Podsumowanie - uwierzytelnianie ASA SSL najwięcej metod, działające zaawansowane scenariusze. ASA IKEv2 wiele metod. IOS SSLVPN dużo metod, sprawdzone. FlexVPN duża ilość metod. Porównywalny z ASA IKEv2. FlexSSL produkt nowy. Podstawowe metody, podstawowe scenariusze.
52 Podsumowanie SSL czy IKEv2 ASA: SSL Sprawdzony. Pojawiają się podatności. IKEv2 Mniej popularny na ASA mniej sprawdzona implementacja. Sprawdzony jako protokół. Łatwiejszy w diagnozowaniu problemów. IOS Oba protokoły sprawdzone. Decydujące inne wymagania. IKEv2 łatwiejszy w diagnozowaniu problemów. IOS- XE IKEv2 Sprawdzony. Dostępny na wszystkich platformach. Jedyny wybór na ISR4K. SSL Nowa implementacja tylko podstawowe funkcje. Na razie tylko TLS gorsza wydajność w porównaniu do DTLS / IPSEC.
53 Zakończenie Pytania Demo L2L Checker i CLI Analyzer
54 Dziękuję!
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Bardziej szczegółowoVPN Dobre praktyki. Często spotykane problemy z perspektywy Cisco TAC. Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762.
VPN Dobre praktyki Często spotykane problemy z perspektywy Cisco TAC Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762 Cisco Secure 2014 Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoSerwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoŚrodowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoWindows Server Serwer RADIUS
1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,
Bardziej szczegółowoProtokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoMetryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.
CEPiK 2 dostęp VPN Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Kto Opis zmian Historia zmian 1.0 30.10.2015 r. Marcin Buława Utworzenie dokumentu
Bardziej szczegółowoZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -
Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoWykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoCCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.
CCNA Security 210-260 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016 Spis treści Wprowadzenie XXVII Część I. Podstawy bezpieczeństwa sieci 1
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoCEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoKonfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11
Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 11 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach
Bardziej szczegółowoZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoZadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
Bardziej szczegółowoKonfiguracja serwera FreeRADIUS
Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na
Bardziej szczegółowoWindows Server Ochrona dostępu do sieci z wykorzystaniem 802.1X
1 (Pobrane z slow7.pl) Windows Server 2012 - Ochrona dostępu do sieci z Protokół 802.1x znalazł zastosowanie przedewszystkim w rozwiązaniach: łączność VPN, w połączeniach opartych na protokole PPP, sieciach
Bardziej szczegółowoSystemy bezpieczeństwa sieciowego
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowoLaboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoBezpieczeństwo Systemów Sieciowych
Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Bardziej szczegółowoPołączenie VPN LAN-LAN PPTP
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN
Bardziej szczegółowoOpis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006
Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Tomasz Piontek (Tomasz.Piontek@umk.pl) Łukasz Cichocki (Lukasz.Cichocki@umk.pl) dokument przygotowany w ramach projektu PLATON maj 2012
Bardziej szczegółowoZdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Bardziej szczegółowoBadanie bezpieczeństwa IPv6
lp wykonawca grupa (g) 1. Grzegorz Pol 3 2. Artur Mazur 3. Michał Grzybowski 4. 5. Tabela 1. zadanie Funkcja skrótu Grupa DH Protokół szyfrowania Zestaw przekształceń 1. MD5 2 DES AH-MD5-HMAC ESP-DES 2.
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola)
Bardziej szczegółowoPosiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:
Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoLaboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Bardziej szczegółowoKonfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 10
Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 10 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoVPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.
1. Konfiguracja serwera VPN 1.1. Tunel VPN I 1.2. Tunel VPN II 2. Konfiguracja klienta VPN 2.1. Tunel VPN I 2.2. Tunel VPN II 2.3. VPN TRUNK - Backup 2.3.1. Ustawienia zaawansowane Web 2.3.2. Ustawienia
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoSIWZ cz. II. Opis Przedmiotu Zamówienia
SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoKonfiguracja punktu dostępowego Cisco Aironet 350
Konfiguracja punktu dostępowego Cisco Aironet 350 Punkt dostępowy konfigurujemy z użyciem przeglądarki internetowej. Jeśli w instrukcji do konkretnego ćwiczenia podano adres IP punktu dostępowego i/lub
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x)
Imię Nazwisko ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoInternet. Bramka 1 Bramka 2. Tunel VPN IPSec
Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2
Bardziej szczegółowoNajczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)
Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)
Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN
Kraków, 07 wrzesień 2017 r. ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska dotyczące wyboru dostawcy koncentratorów VPN Zakup planowany jest w ramach Projektu (numer umowy: RPMP.01.02.01-12-0428/16-00), który
Bardziej szczegółowoSystem zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowo