Zdalne logowanie do serwerów



Podobne dokumenty
Sieci wirtualne VLAN cz. I

Sieci VPN SSL czy IPSec?

ZiMSK. Konsola, TELNET, SSH 1

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Protokoły zdalnego logowania Telnet i SSH

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

BEZPIECZEŃSTWO W SIECIACH

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

SSL (Secure Socket Layer)

12. Wirtualne sieci prywatne (VPN)

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Router programowy z firewallem oparty o iptables

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Tworzenie połączeń VPN.

11. Autoryzacja użytkowników

Zastosowania PKI dla wirtualnych sieci prywatnych

Marcin Szeliga Sieć

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Podstawy Secure Sockets Layer

LABORATORIUM - SINUS Firewall

MASKI SIECIOWE W IPv4

Programowanie Sieciowe 1

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Problemy z bezpieczeństwem w sieci lokalnej

Bezpieczne protokoły Główne zagadnienia wykładu

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Usługi sieciowe systemu Linux

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Sieci komputerowe i bazy danych

SET (Secure Electronic Transaction)

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bringing privacy back

Stos TCP/IP. Warstwa aplikacji cz.2

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Zarządzanie bezpieczeństwem w sieciach

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Lab5 - Badanie protokołów pocztowych

Bazy danych i usługi sieciowe

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Wybrane działy Informatyki Stosowanej

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

WorkshopIT Komputer narzędziem w rękach prawnika

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wprowadzenie do zagadnień związanych z firewallingiem

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Laboratorium nr 6 VPN i PKI

Bezpieczeństwo usług oraz informacje o certyfikatach

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Firewalle, maskarady, proxy

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Bezpieczeństwo systemów informatycznych

System Kancelaris. Zdalny dostęp do danych

Pomoc dla r.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Metody zabezpieczania transmisji w sieci Ethernet

Telefonia Internetowa VoIP

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Protokoły internetowe

Warstwy i funkcje modelu ISO/OSI

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Bezpieczeństwo systemów komputerowych

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Zapewnienie dostępu do Chmury

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Zastosowania informatyki w gospodarce Wykład 8

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Transkrypt:

Zdalne logowanie

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów - cd

Logowanie do serwera inne podejście

Sesje w sieci informatycznej

Sesje w sieci informatycznej - cd

Sesje w sieci informatycznej - cd

Kerberos system dystrybucji kluczy

Kerberos zasada działania

Kerberos zasada działania - cd

Kerberos zasada działania - cd

Kerberos zasada działania - cd

Kerberos - wady

Kerberos -obecny standard

SSL podstawowe informacje Do tworzenia bezpiecznych połączeń wykorzystuje się protokół SSL (ang. Secure Socket Layer) Wszystkie połączenia szyfrowane są kluczem o długości 128 lub 256 bitów. Zaletą protokołu SSL jest fakt, że działa on na warstwie TCP, a więc można łatwo zastosować go do zabezpieczenia protokołów warstwy aplikacyjnej (np.: telnet, HTTP, POP3) Istnieją trzy wersje protokołu: Wersja 1. Miała ona poważną dziurę w bezpieczeństwie biorącą się z nieweryfikowania procedury uzgadniania szyfru atakujący mógł wymusić używanie przez strony najsłabszego obsługiwanego szyfru. Wersja 2 weryfikująca procedurę negocjacyjną. Wersja 3. W 1996 roku za sprawą IETF (ang. Internet Engineering Task Force) powstała grupa robocza TLS (ang. Transport Layer Security), która ma za zadanie rozwijać oraz publikować standard SSL. W styczniu 1999 roku grupa ta opublikowała protokół TLS, który bazuje na SSL v3.

SSL VPN działanie Idea SSL VPN opiera się na wykorzystaniu mechanizmów szyfrowania i autentykacji, standardowo wbudowanych w przeglądarkę internetową, tj. SSL/TLS. Zaszyfrowane dane przesyłane są pomiędzy zdalnym użytkownikiem a bramą SSL. Komputery z SSL są uwierzytelniane za pomocą certyfikatów cyfrowych. W odróżnieniu od IPSec VPN użytkownik otrzymuje dostęp nie do całej sieci, a tylko do wybranych jej zasobów. Znika występujący w IPSec problem instalacji oprogramowania klienckiego na zdalnej maszynie. Brak dedykowanego klienta ogranicza jednak możliwość współpracy tylko do wybranych aplikacji. Tunel SSL dociera jedynie do bramy, tam zadanie klienta jest przetwarzane, autoryzowane i tłumaczone na właściwy protokół, np. HTTP. Następnie żądanie to jest przesyłane poprzez nowo zestawione połączenie do właściwego serwera. Odpowiedź z serwera jest odsyłana do klienta w postaci zaszyfrowanej. Brama SSL VPN pełniąca rolę pośrednika pomiędzy żądaniami zdalnego klienta a serwerem aplikacji zapewniająca ochronę zasobów korporacyjnych.

SSL VPN działanie - cd

Porównanie IPSec i SSL VPN

Serwery VPN a sieci inne rodzaje zabezpieczeń cz. II Znacznie częściej spotykaną konfiguracją jest umieszczenie serwera VPN za ścianą ogniową w tzw. strefie zdemilitaryzowanej (DMZ ang. Demilitarized Zone). W takiej konfiguracji serwer VPN ma jedną kartę sieciową połączoną ze strefą DMZ, a drugą z intranetem. Ponieważ oprogramowanie ściany ogniowej nie używa algorytmów szyfrujących, ani nie zna wykorzystywanych przez VPN kluczy, może jedynie filtrować i przetwarzać zewnętrzne nagłówki tunelowanych pakietów. Oznacza to, że w rzeczywistości wirtualny tunel przebiega również przez firewall. Nie osłabia to jednak bezpieczeństwa, gdyż połączenie VPN wymaga autoryzacji.

Serwery VPN a sieci inne rodzaje zabezpieczeń cz. I Serwer VPN może znajdować się przed firewallem i mieć bezpośrednie połączenie z Internetem lub między siecią lokalną a ścianą ogniową. Uruchomienie serwera VPN przed firewallem wymaga odpowiedniego skonfigurowania filtrowania pakietów, tak aby przepuszczane były tylko pakiety z i do kanału VPN. Po odszyfrowaniu pakietów serwer VPN przekazuje je do firewalla, który pozwoli na ich transport do wewnętrznej sieci. Ruch przychodzący z serwera VPN jest generowany tylko przez uwierzytelnionych klientów, dlatego filtrowanie na zaporze może być użyte do ochrony przed ich dostępem do niektórych specjalnych zasobów wewnętrznych. Z drugiej strony, ponieważ dowolny ruch z Internetu musi przejść przez serwer VPN, można w ten sposób ograniczyć dostęp do intranetowych usług FTP lub WWW tylko do użytkowników VPN

Serwery VPN a sieci inne rodzaje zabezpieczeń cz. III