Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.

Slides:



Advertisements
Podobne prezentacje
Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Advertisements

Procesory sieciowe w realizacji bezpieczeństwa danych
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Microsoft Professional Developer Days 2004
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
Środowisko Windows 2000.
Administrator w środowisku Windows Agenda Wstęp Wstęp Active Directory – Administracja użytkownikami i zasobami Active Directory – Administracja.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER 1 Stan oraz koncepcje zadań realizowanych przez PCSS w ramach projektu LDAP PCSS, Lipiec 2002.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Lokalna sieć komputerowa
Protokoły sieciowe.
Proxy (WWW cache) Sieci Komputerowe
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
SAMBA JAKO SERWER PLIKÓW
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Formalne aspekty eduroam Tomasz Wolniewicz UCI UMK.
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Środowisko pracy zdalnej tłumacza Autor: Wojciech Olejniczak Moravia IT
Artur Spulnik, Aleksandra Otremba
Inżynieria Oprogramowania
Zarządzanie użytkownikami i praca w sieci lokalnej
LDAP i RADIUS Jakub Olszewski.
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Licencjonowanie aplikacji serwerowych
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
Metody zabezpieczania transmisji w sieci Ethernet
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Projekt eduroam.
Realizacja prostej sieci komputerowej
Rozdział 5: Protokoły sieciowe
SYSTEM REJESTRACJI UŻYTKOWNIKÓW W SERWISIE INTERNETOWYM Bezpieczny i scentralizowany system uwierzytelniania, autoryzacji oraz zarządzania użytkownikami.
Prezentacja i szkolenie
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Bazy danych, sieci i systemy komputerowe
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Sieci komputerowe.
Konfiguracja VPN Klienta – Windows 7
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Administracja systemami operacyjnymi Wiosna 2015 Wykład 1 Organizacja zajęć dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Active Directory Federation Services w Windows Server 2012 R2
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Podział sieci komputerowych
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
ANALIZA WDROŻENIOWA ŚRODOWISKA PRACOWNI KOMPUTEROWEJ Z WYKORZYSTANIEM OPROGRAMOWANIA OPEN SOURCE. PRACA MAGISTERSKA: Sebastian Kasperek Promotor: dr inż.
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

Sponsorzy: Media:

MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory MBUM 9/11/2017 Mikrotik Beer User Meeting

Kilka słów o mnie. Damian Mac MTCNA, MTCRE, MTCTCE 13 lat związany z branżą iT Administracja infrastrukturą serwerową Monitoring usług sieciowych Tunele VPN CCTV, KD, SSP

Kilka gram teorii – AD M$ Active Directory, AD – usługa katalogowa (hierarchiczna baza danych) dla systemów Windows – Windows Server 2016, Windows Server 2012, Windows Server 2008, Windows Server 2003 oraz Windows 2000, będąca implementacją protokołu LDAP. Upubliczniona w 1999 r pod nazwą NT Directory Service przed premierą Windows 2000 Server. (źródło: wikipedia)

Kilka gram teorii – VPN VPN - VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa. (źródło: wikipedia)

Kilka gram teorii - RADIUS RADIUS - (ang. Remote Authentication Dial In User Service) – usługa zdalnego uwierzytelniania użytkowników, którzy wdzwaniają się do systemu (poprzez usługę „połączenie wdzwaniane”). Obecnie jest najpopularniejszym protokołem uwierzytelniania i autoryzowania użytkowników sieci telefonicznych i tunelowych. Używany jest także w sieciach bezprzewodowych. (źródło: wikipedia)

Kilka gram teorii – RADIUS (działanie) W odpowiedzi na próbę zalogowania się użytkownika do sieci serwer dostępowy generuje zapytanie o dane użytkownika, w tym jego identyfikator i hasło, (…) identyfikator wraz z zakodowanym hasłem zostają wysłane do serwera RADIUS-a, (…). Po sprawdzeniu danych użytkownika skutkiem ich skonfrontowania z zawartością własnych baz danych serwer RADIUS może odpowiedzieć jednym z następujących komunikatów: ACCEPT – oznacza sukces uwierzytelniania, REJECT – użytkownik nie został poprawnie uwierzytelniony, dostęp do zasobów sieci jest zabroniony, CHALLENGE – prośba o wprowadzenie dodatkowych danych uwierzytelniających.

Kilka gram teorii – RADIUS (działanie) Jest. Wpuść go. Mogę wejść? Jest na liście? Zestaw VPN.

Ale co ma Active Directory do RADIUS? Microsoft udostępnia dostęp do bazy userów poprzez NPS NPS to nic innego jak rozbudowany server RADIUS Akceptuje zapytania od MT i sprawdza w bazie AD.

Korzyści płynące z takiego rozwiązania Bezpieczny zdalny dostęp dla użytkowników mobilnych Spójna baza danych użytkowników Bezpieczna polityka haseł (spójna z domeną) Wygodne zarządzanie użytkownikami z „jednego miejsca” Stosowanie zasad grupy do użytkowników zdalnych

Schemat sieci

Start części praktycznej DEMO Start części praktycznej

Adresacja sieci 213.241.123.216 10.10.10.2 10.10.10.1