Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Podobne dokumenty
CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom r.

Eduroam - swobodny dostęp do Internetu

Instrukcja logowania do sieci eduroam dla studentów

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Zdalne logowanie do serwerów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

- RAPORT - Zastosowania, funkcjonowanie oraz specyfikacja techniczna produktów z serii Cisco Aironet pracujących w standardach IEEE 802.

Bezprzewodowa sieć korporacyjna Uniwersytetu Jagiellońskiego

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Usuwanie ustawień sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Załącznik nr 1 Specyfikacja wymagań. spełnia

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Sieci bezprzewodowe WiFi

ZAPYTANIE OFERTOWE NR 3

DESIGNED FOR ALL-WIRELESS WORLD

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Załącznik A do SIWZ CRZP/UJ CRZP/UJ/250/2015

Serwery autentykacji w sieciach komputerowych

Metody uwierzytelniania klientów WLAN

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8

Aktywne Rozwiązania Sieciowe

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Bezpieczeństwo w

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Marcin Szeliga Sieć

Zastosowania informatyki w gospodarce Wykład 9

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom, ul. Samorządowa 1. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej SIWZ

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Akademia Sztuk Pięknych im. Jana Matejki w Krakowie, Kraków, Plac Jana Matejki 13

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

WLAN bezpieczne sieci radiowe 01

Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi

Specyfikacja Istotnych Warunków Zamówienia na dostawę i uruchomienie systemu bezprzewodowego

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Raport Wdrożenie usługi eduroam w sieci PIONIER

Wprowadzenie do usługi eduroam

Wprowadzenie do Active Directory. Udostępnianie katalogów

Aktywne Rozwiązania Sieciowe

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Dr Michał Tanaś(

98,00 PLN brutto 79,67 PLN netto

Small Business Server. Serwer HP + zestaw NOWS

Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS PST-L IOS Lan Base):

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów.

Wiodąca technologia na świecie

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Bezpieczeństwo bezprzewodowych sieci LAN

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.


Szyfrowanie WEP. Szyfrowanie WPA

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Instrukcja Obsługi dla Sieci

Serwery LDAP w środowisku produktów w Oracle

Centrum Informatyki. eduroam. Windows XP

Wpływ anten na wydajność, jakość oraz przepustowość w różnych sieciach bezprzewodowych. Bartłomiej Tybura

INSTRUKCJA OBSŁUGI DLA SIECI

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

300 ( ( (5 300 (2,4 - (2, SSID:

WLAN 2: tryb infrastruktury

Komunikacja przemysłowa zdalny dostęp.

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1

terminologia sieci Ryszard Kijanka

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Projektowanie sieci AirPort Obsługa programu Narzędzie AirPort. Mac OS X Windows

Konfiguracja punktu dostępowego Cisco Aironet 350

Transkrypt:

Dr Józef Oleszkiewicz Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Liczba pracowników ogółem: 6947 Liczba nauczycieli akademickich: 3723 Liczba studentów ogółem: 51601 Ilość lokalizacji na terenie Krakowa ponad 100 Ilość kampusów - około 4-5

Zastosowano rozwiązanie korporacyjne - IEEE 802.1X w połączeniu z protokołem EAP (Extensible Authentication Protocol) Serwerem AAA(authentication, authorization, accounting) jest serwer LDAP z pakietu JES v 6.3 firmy SUN/Oracle (zainstalowane na serwerze SUN SPARC/Solaris) Serwer LDAP kontroluje dostęp do szereg usług sieciowych: e-mail VPN-SSL USOSWEB Portal WWW WiFi LEX (SSO)... Klienci na różnych platformach (PC, PDA, smartfony ) Elementy Infrastruktury WiFi pracują w sieciach zbudowanych z urzadzeń aktywnych różnych producentów brak uzależniania od firmowych rozwiązań

System składa się z: układu kontrolerów sieci bezprzewodowej z kontrolerem centralnym kontaktujących się z centralnym LDAPem UJ-tu Szeregu punktów dostępowych sterowanych przez kontrolery. Zastosowane punkty dostępowe umożliwią dostęp do Internetu z przepustowościami do 54 Mb/s (standardy IEEE 802.11abg) Uzupełnieniem jest dodatkowy serwer z Steel-Belted RADIUS Enterprise Edition, którego celem jest: obsługa punktów dostępowych trzech firm bez kontrolerów centralnych ale z obsługą tylko protokołu RADIUS( bez wsparcia LDAP-u) tłumaczeniu zapytań RADIUS na zapytania do serwera LDAP.

System składa się w tej chwili z dwóch podsystemów: UJ: 9 kontrolerów Alcatel OAW ( modele : 800, 2400, 3400) około 177 punktów dostępowych Alcatel OAW ( modele AP65, AP80, AP105) około 25 punktów dostępowych Proxim ORINOCO AP 4000 (zlokalizowanych w budynku Audytorium Maximum) w ciągu kolejnych trzech lat przybędzie około 150-200 AP i minimum 6 kontrolerów sieci WiFi

Collegium Medicum UJ: 7 kontrolerów Aruba Networks ( modele 200, 650, 3200) około 75 punktów dostępowych Aruba (modele AP93, AP60, AP61, AP85) Kontrolery WiFi Alcatela są to OEM produktów Aruba Networks

Kontrolery WiFi stosowane przez UJ mają miedzy innymi: wbudowane systemy firewala wbudowane systemyids Stosowane punkty dostępowe mają dual-radio jednoczesna praca w dwóch zakresach: 2.400-2.4835GHz 5.150-5.875GHz

Nazwa sieci : SSID Standard Szyfrowanie transmisji Metoda uwierzytelnienia Typ użytkownika UJ WPA WPA2 TKIP AES EAP-GTC/PEAP Pracownik UJ UJ-edu WPA WPA2 TKIP AES EAP-GTC/PEAP Student UJ UJ_1 WPA WPA2 TKIP AES EAP-TTLS/PAP Pracownik UJ UJ-edu_1 WPA WPA2 TKIP AES EAP-TTLS/PAP Student UJ

WiFi Allience ceryfikuje: EAP-TLS (Transport Layer security) EAP-TTLS/MSCHAPv2 (Tunneled Transport Layer security) EAP-PEAPv0/EAP-MSCHAPv2 EAP-PEAPv1/EAP-GTC EAP-SIM (EAP dla GSM z użyciem Subscriber Identity Module SIM) EAP-FAST (Flexible Authencication via Secure Tunneling) zastąpienie EAP- LEAP EAP-AKA (EAP for UMTS Authentication and Key Agreement z użyciem Universal Subscriber Module USIM) UMTS, CDMA2000

PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC PEAPv0 i PEAPv1 odnoszą się do zewnętrznej metody autoryzacji dla utworzenia bezpiecznego tunelu TLS w celu ochrony kolejnych procesów uwierzytelnienia EAP-MSCHAPv2, EAP-GTC, and EAP-SIM odnoszą się do wewnętrznych metod uwierzytelnień w uwierzytelnienia użytkownika lub urządzenia.

Zewnętrzna metoda Wewnętrzna metoda PEAPv0 (PEAP Microsoft) CISCO EAP-MSCHAPv2 EAP-SIM Microsoft EAP-MSCHAPv2 PEAPv1 EAP-GTC EAP-SIM Brak! Microsoft używa nazwy PEAP zamiast PEAPv0, gdyż nie obsługuje PEAPv1. Obsługa PEAP jest wbudowana w produkty MS Windows. Microsoft obsługuje dodatkowo PEAP-EAP-TLS protokuł jako modyfikację PEAPv0, który prawie żaden inny producent nie obsługuje. Jest to protokół podobny do EAP-TLS z tą różnicą że szyfruje dodatkowo frgm informacji (certyfikaty) które są nie normalnie szyfrowane w EAP-TLS. Używane są client-side certyfikaty lub smarcad.

Dodatkowo w sieci WiFi istnieje jeszcze sieć "UJ_OPEN : Brak szyfrowania Filtrowane kanały -ograniczenia pracy w Internecie Mogą korzystać tylko pracownicy, doktoranci i studenci UJ Logowanie się poprzez dedykowana stronę WWW ( captive portal)

Zalecane oprogramowanie klienckie na urządzeniach klienckich: Drivery i oprogramowanie kart dedykowane od producenta dla danego urządzenia (np. oprogramowanie firm DELL, HP, IBM itp.) często opcjonalnie instalowana. Urządzenia firmy Apple zainstalowana w systemie obsługa GTC/PEAP W innych przypadkach konieczność instalacji dodatkowego oprogramowania: komerycyjnego : np. Juniper OAC, Juniper Pulse, SecureW2, itd darmowych : np. starsze wersje (darmowe) SecureW2

Niekompletny system operacyjny np. nie dońva zainstalowny pełny system operacyjny MS Win Niekompletne drivery, Niewłaściwy sprzęt np. karty WiFi egzotyczne w komputerach PC Nieważne certyfikaty serwerów ( w tym firmowych np. Aruba Networks) Błędy w systemach operacyjnych ( np. IOS 6.00, Android 4.00, ).