Przemysław Puchajda GTS Polska Sp. z o.o.

Slides:



Advertisements
Podobne prezentacje
Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Advertisements

Serwery WWW Michał Kuciapski Uniwersytet Gdański Wyższa Szkoła Bankowa
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Narzędzia do zarządzania i monitorowania sieci
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Rozszerzalność systemów rozproszonych
Microsoft Professional Developer Days 2004
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
ADAM Active Directory w trybie aplikacyjnym
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
Opracował: Patryk Kołakowski(s1715)
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Aplikacje w sieciach Internet/Intranet
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Tunelowanie.
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Konfiguracja DHCP i dzielenie łącza
Sieci komputerowe: Firewall
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Usługa Windows Server Update Services (WSUS)
Longhorn - Usługi terminalowe
Systemy zarządzania treścią CMS
SAMBA JAKO SERWER PLIKÓW
Elementy informatyki w kształceniu zintegrowanym.
Protokoły sieciowe.
Przegląd zagadnień Struktura sieci systemu Windows 2003
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Konfiguracja kont w programie Adobe Dreamweaver
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Wirtualna baza SQL zgodna z SQL Server SQL as a Service
Prezentacja Adrian Pyza 4i.
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
Rozdział 5: Protokoły sieciowe
Arkadiusz Twardoń ZTiPSK
Internetowe surfowanie
Prezentacja Adrian Pyza 4i.
„Bezpieczeństwo w Internecie”
Sieci komputerowe.
Rozdział V: Globalne sieci komputerowe
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Klienta – Windows 7
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Serwera – Windows 7
Sieci komputerowe Model warstwowy OSI.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Sposoby zdalnego sterowania pulpitem
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Architektura Rafał Hryniów. Architektura Wizja projektu systemu, którą dzielą twórcy Struktura komponentów systemu, ich powiązań oraz zasad i reguł określających.
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
ANALIZA WDROŻENIOWA ŚRODOWISKA PRACOWNI KOMPUTEROWEJ Z WYKORZYSTANIEM OPROGRAMOWANIA OPEN SOURCE. PRACA MAGISTERSKA: Sebastian Kasperek Promotor: dr inż.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Grzegorz Chodak Wykład
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Podstawy sieci komputerowych
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Przemysław Puchajda GTS Polska Sp. z o.o. puchajda@gts.pl IPSEC oraz ISA Przemysław Puchajda GTS Polska Sp. z o.o. puchajda@gts.pl

Plan prezentacji Wstęp Pierwsza zasada bezpieczeństwa ISA Technologia Narzędzia Podstawowa funkcjonalność IPSecpol Implementacja cz. 1 Implementacja cz. 2 Implementacja cz. 3

Wprowadzenie Rozwiązania firewalli aplikacyjnych dla W2K/XP/W2K3-8 Przypadek Internet Security Systems Bezpieczne, akceptowalne finansowo ;-) efektywne, sprawne, bezawaryjne i elastyczne rozwiązanie  IPSEC Wnioski

Pierwsza zasada bezpieczeństwa (ISA ) You can't hack what you can't access. http://www.Network-1.com

Technologia Protokół IPSec jest usługą, która daje możliwość sprawdzania adresów i stosowania różnych metod zabezpieczeń do IP, niezależnie od tego, jaki program generuje dane i jaki to typ pakietów. Silną stroną IPSEC jest niezależność od warstwy aplikacji (HTTP, FTP, SMTP...) Protokoły IPSec są dostępne na wszystkichch systemach opartych na bazie NT5. Protokół IPSec i powiązane z nim usługi zostały opracowane wspólnie przez Microsoft Cisco

Narzędzia Konsola IP Security Policies (weryfikacja) IPSECPOL.EXE – dla W2K Windows 2000 Server Resource Kit, http://www.microsoft.com/windows2000/techinfo/ /reskit/tools/existing/ipsecpol-o.asp IPSECCMD.EXE – dla XP/W2k3/W2k8 SUPPORT\TOOLS IPsec policy service

Podstawowa funkcjonalność IPSecpol –p <definiuje nazwę polisy> – r <definiuje nazwę reguły> – w REG <przepisuje polise do rejestru> – x <włącza regułę (-y wyłącza)> – n <BLOCK lub PASS> – f <0 dla adresy lokalnego, * dla wszystkich> ipsecpol –o <spłuczka>

Implementacja cz. 1 Załóżmy, że przy pomocy kreatora lub szablonu ISA udostępniamy nasz publiczny, korporacyjny serwer WWW w Internecie. Niestety w wyniku nieumieję- tnego użycia oprogramowania typu Teleport lub z powodu próby włamania chcemy szybko i skutecznie kogoś odciąć i mamy na to 10 sekund.

Implementacja cz. 1 Namierzamy szkodnika przy pomocy dowolnego narzędzia, polecam Sysinternals TCPView i odfiltrowujemy: ipsecpol -x -w reg -p "Ubite" –r "20.04.2009" -n BLOCK -f 157.25.1.1+*

Implementacja cz. 1 lub brutalnie... ipsecpol -x -w reg -p "Ubite" –r "20.04.2009" -n BLOCK -f 157.25.1.*+* ipsecpol -x -w reg -p "Ubite" –r "20.04.2009" -n BLOCK -f 157.25.1. 255.255.255.0+*

Implementacja cz. 2 Użycie skryptu w celu bezpiecznego wystawienia ISA na zewnątrz przed czasochłonnym konfigurowaniem reguł na samym ISA (dotyczy wszystkich platform NT5). Szczególnie jeśli potrzebujemy wystawić maszynę przedz z-updatowaniem.

Implementacja cz. 2 Ipsecpol -x -w REG -p "Polisy rozruchowe" -r "Ubij wszystko" –n BLOCK -f 0+*

Implementacja cz. 3 Nasza sieć podłączona jest dwoma łączami, przy czym jedno z nich fakturowane jest od ilości ruchu. Chcemy aby dostęp do WWW lub serwera FTP routowany był przez tańsze łącze (z poziomu ISA).

Implementacja cz. 3 ipsecpol.exe -f ip.naszego.serwera/255.255.255.0:80= ip.routera.lacza.2/255.255.255.0:80:TCP -w REG -p ”routing dla WWW”