Seminarium eduroam – UMK, 16-17.03.2006 Tomasz Wolniewicz UCI UMK Rozwój eduroam Tomasz Wolniewicz UCI UMK.

Slides:



Advertisements
Podobne prezentacje
Zastosowanie LDAP w obsłudze katalogów bibliotecznych
Advertisements

Instalacja i konfiguracja serwera RADIUS
Technologia VoIP.
Autor : Artur Waśkowiak
Wprowadzenie do usługi Warsztaty dla użytkowników Usługi Powszechnej Archiwizacji Maciej Brzeźniak, Gracjan Jankowski, PCSS.
Plan działań eEuropa+ - Wspólne działania na rzecz wdrożenia społeczeństwa informacyjnego w Europie Wskaźniki pomiaru stanu wdrażania Grażyna Omarska p.o.
Badanie nt.: Wpływ interwencji z funduszy strukturalnych UE na zatrudnienie BDG-V MCH/2006 Zalecenia wynikające z badania.
Program Rozwoju Obszarów Wiejskich na lata
Internet Communication Engine
SSL - protokół bezpiecznych transmisji internetowych
REFORMA SIECI EURES WDRAŻANIE ROK 2014
Problemy organizacji usług publicznych świadczonych drogą elektroniczną wdrażanych przez MSWiA   współpraca między systemami lokalnymi a platformą ePUAP.
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Sieci komputerowe: Firewall
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
PROJEKT CER 2 W RAMACH INTERREG III B CADSES PROJEKT CER 2 W RAMACH INTERREG III B CADSES DR BOGUSŁAW KLIMCZUK WYŻSZA SZKOŁA ZARZĄDZANIA I ADMINISTRACJI.
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Strategia rozwoju systemu płatniczego i obrotu bezgotówkowego w Polsce
Koncepcje i rozwiązania praktyczne stosowania e-faktur
Artur Szmigiel Paweł Zarębski Kl. III i
Współczesne systemy informacyjne
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Formalne aspekty eduroam Tomasz Wolniewicz UCI UMK.
Oprogramowanie klienckie
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Jak praktycznie zakładać eduroam.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Implementacja eduroam Tomasz Wolniewicz UCI UMK.
Internet w pigułce Zajęcia wyrównawcze z informatyki Grzegorz Koloch.
PROJEKT SIECI KOMPUTEROWYCH
TOPOLOGIA SIECI LAN.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Cecylia Szymanska - Ban | Education Lead Microsoft.
Hot Spot - korzyści 1. Zaspokojenie rosnących oczekiwań klientów 2. Przewaga nad konkurencją 3. Prestiż lokalizacji – miejsce spotkań biznesowych.
Protokół Komunikacyjny
Microsoft Lync Efektywna komunikacja w Biznesie
Budowa sieci mgr inż. Łukasz Dylewski
Jaka jest wydajność najszybszego superkomputera na świecie? Gflopów procesorów Intel EM64T Xeon X56xx 2930 MHz (11.72 GFlops) GB.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Projekt eduroam.
Realizacja prostej sieci komputerowej
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Konfiguracja urządzenia dla eduroam.
Topologie sieci lokalnych.
Punkt Informacyjny EUROPE DIRECT - Warszawa Działalność Punktu Informacyjnego EUROPE DIRECT – Warszawa Karolina Iwińska Konsultantka Punktu.
Aplikacje TCP i UDP. Łukasz Zieliński
Sieci komputerowe.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Czego wymagać od access-pointów.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Konfiguracja urządzenia dla eduroam.
Toruń 28/ Samo przystąpienie do Federacji to wyłącznie akceptacja Regulaminu i wyznaczanie przedstawiciela Przystąpienie w roli członka nie.
Konsorcja a polityka gromadzenia czasopism w bibliotekach Jolanta Stępniak Biblioteka Uniwersytecka w Warszawie.
Toruń 28/ Finansowanie w ramach aktywności 2.3 (Budowa infrastruktury dla nauki) – Konkurs 2.3/1/2013/POIG Okres realizacji: –
Toruń 28/ Usługodawcy dostępni poprzez PIONIER.Id mogą pochodzić z dwóch źródeł: – bezpośrednio z PIONIER.Id – z eduGAIN za pośrednictwem PIONIER-id.
Systemy operacyjne i sieci komputerowe
Zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Nowoczesna Biblioteka Akademicka The Association of College and Research Libraries “GUIDELINES FOR DISTANCE LEARNING LIBRARY SERVICE” [“Wytyczne.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
System międzybibliotecznych wypożyczeń elektronicznych Academica i jego rola w bibliotekach publicznych Academica System międzybibliotecznych wypożyczeń.
Sprawozdanie Projekt celowy „Wdrożenie protokołu LDAP w akademicko-naukowych sieciach komputerowych” Jerzy Żenkiewicz Uczelniane Centrum Informatyczne.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Podział sieci komputerowych
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Zintegrowany monitoring infrastruktury IT w Budimex
Tydzień Otwartej Nauki października Otwartość w działaniu.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Rozwój eduroam Tomasz Wolniewicz UCI UMK

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK2/8 Wsparcie rozwoju TERENA Task-Force Mobility –otwarty udział –głównie ustalenia formalne GEANT2 Joint Research Activity 5 –projekt finansowany ze środków 6 programu ramowego UE –jedno z zadań – rozwój eduroam

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK3/8 Problemy eduroam Hierarchiczna struktura serwerów Radius –obciążenie serwerów centralnych –wydłużona droga pakietów –stosunkowo niski poziom zabezpieczenia tras miedzy serwerami –zbyt niska odporność na awarie Trudności w zarządzaniu domenami globalnymi Różnice w lokalnej implementacji eduroam –różne SSID –różne typy szyfrowania Specyficzne wymagania prawne –np. w Australii dostępu do sieci nie wolno udzielać osobom, które nie ukończyły 16 lat

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK4/8 Nowe technologie Zastąpienie protokołu Radius protokołem Diameter –zalety wyeliminowanie hierarchicznej struktury serwerów podniesienie bezpieczeństwa transmisji –wady brak szeroko dostępnych implementacji

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK5/8 RadSec –rozwiązanie zaproponowane przez Open System Consultants – twórców Radiator –zastąpienie połączeń UDP miedzy serwerami proxy połączeniami TLS/TCP –rozwiązanie eksperymentalne, dostępne tylko w jednym produkcie, ale specyfikacja jest otwarta DNSRoam –rozszerzenie RadSec o zestawianie połączeń między serwerami na podstawie DNS –wymaga PKI –obecnie jeszcze niedopracowane Nowe technologie

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK6/8 Nowe technologie – udostępnianie atrybutów Wymagania prawne oraz inne zastosowania hierarchii eduroam będą wymagać przekazywania dodatkowych informacji Niezbędne jest stworzenie systemów, w których użytkownik będzie wyrażał zgodę na przesłanie pewnych dodatkowych informacji, np. potwierdzenia, że ukończył 16 lat Prace są prowadzone w JRA5 i opierają się na wynikach projektu Shibboleth

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK7/8 Rozszerzenia eduroam Decyzja o tym jakie instytucje mogą należeć do eduroam jest w gestii sieci krajowej W niektórych krajach dopuszcza się udział szkół Technologia eduroam pozwala na wprowadzenie porozumień lokalnych, na przykład dostęp uczniów określonych szkół tylko do sieci wybranej uczelni W niektórych krajach pracuje się nad umowami z komercyjnymi dostawcami sieci bezprzewodowych –dostęp dla klientów komercyjnych na terenia kampusów –bezpłatny dostęp dla uczestników eduroam do sieci komercyjnych

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK8/8 Inne zastosowania eduroam eduroam jest systemem dostępu do sieci ale struktura zaufania eduroam może być wykorzystania do innych celów –konsorcjalne zakupy czasopism elektronicznych –biblioteki cyfrowe –wypożyczenia międzybiblioteczne –programy typu MOST