Seminarium eduroam – UMK, 16-17.03.2006 Tomasz Wolniewicz UCI UMK Formalne aspekty eduroam Tomasz Wolniewicz UCI UMK.

Slides:



Advertisements
Podobne prezentacje
Procesory sieciowe w realizacji bezpieczeństwa danych
Advertisements

Zastosowanie LDAP w obsłudze katalogów bibliotecznych
Instalacja i konfiguracja serwera RADIUS
Projekt sieci WLAN w standardzie 802
Czym jest HotSpot w Hotelu ?
WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH
Platforma A2A PA2A.
Uwierzytelnianie i autoryzacja dostępu do portali
Plan działań na rzecz rozwoju społeczeństwa informacyjnego
Konferencja Nowa koncepcja polityki regionalnej Ministerstwo Rozwoju Regionalnego Warszawa, 4 sierpnia 2008 r.
Kujawsko-Pomorska Sieć Informacyjna e-Region Krystyna Nowak
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Ministerstwo Polityki Społecznej DEPARTAMENT POŻYTKU PUBLICZNEGO październik – listopad 2005 r.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
NewMAN w środowisku sieci BYDMAN
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Rozproszone bazy danych
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Rozwój eduroam Tomasz Wolniewicz UCI UMK.
Oprogramowanie klienckie
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Jak praktycznie zakładać eduroam.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Implementacja eduroam Tomasz Wolniewicz UCI UMK.
PROJEKT SIECI KOMPUTEROWYCH
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Protokół Komunikacyjny
Działania operatora systemu przesyłowego na rzecz konkurencyjnego rynku energii Warszawa, 22 czerwca 2006 roku.
Digitalizacja obiektów muzealnych
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Projekt eduroam.
Realizacja prostej sieci komputerowej
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Konfiguracja urządzenia dla eduroam.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Projekt kompetencyjny: Budowa sieci komputerowej
Pieniądz Elektroniczny
Usługi BDO - odpowiedź na realne potrzeby rynku
Informacje o Projekcie P1
Sieci komputerowe.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Wolniewicz UCI UMK Czego wymagać od access-pointów.
Toruń 28/ Terminologia używana w Regulaminie Zadania Operatora PIONIER.Id Zadania operatora regionalnego Ważniejsze zapisy dotyczące członków.
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Konfiguracja urządzenia dla eduroam.
Toruń 28/ Zadania Federacji – Źródło informacji o IdP i SP – Podstawa zaufania – Tworzenie wspólnego języka – Dbanie o formalności – Przygotowanie.
Toruń 28/ Metadane SAML opisują, w jaki sposób ma być realizowana komunikacja pomiędzy IdP i SP Metadane są typowo prezentowane w postaci XML.
Toruń 28/ Samo przystąpienie do Federacji to wyłącznie akceptacja Regulaminu i wyznaczanie przedstawiciela Przystąpienie w roli członka nie.
Toruń 28/ Finansowanie w ramach aktywności 2.3 (Budowa infrastruktury dla nauki) – Konkurs 2.3/1/2013/POIG Okres realizacji: –
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Toruń 28/ Usługodawcy dostępni poprzez PIONIER.Id mogą pochodzić z dwóch źródeł: – bezpośrednio z PIONIER.Id – z eduGAIN za pośrednictwem PIONIER-id.
PROJEKT „SIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ”
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Active Directory Federation Services w Windows Server 2012 R2
Rola i znaczenie polskiej spółki gazownictwa w kształtowaniu rynku gazu w polsce Andrzej Dębogórski Międzyzdroje, maj 2015 r.
Sprawozdanie Projekt celowy „Wdrożenie protokołu LDAP w akademicko-naukowych sieciach komputerowych” Jerzy Żenkiewicz Uczelniane Centrum Informatyczne.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Komisja Torowa IGKM „Techniczne i środowiskowe aspekty rozwoju tramwaju i metra w Warszawie” System monitorowania zwrotnic tramwajowych sterowanych automatycznie.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
1 ANDRZEJ MAREK LENART STAROSTA KONECKI Wpływ projektu „e-Świętokrzyskie” na rozwój informatyzacji w powiecie koneckim Kielce, 6 październik 2009r.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
materiały dla uczestników
Hipertekst HTML WWW.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Podstawy sieci komputerowych
Zapis prezentacji:

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Formalne aspekty eduroam Tomasz Wolniewicz UCI UMK

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK2/14 Definicja eduroam Celem eduroam jest realizacja romingu w dostępie do Internetu dla użytkowników akademickich sieci komputerowych Dostęp do sieci opiera się o bezpieczne mechanizmy uwierzytelniania użytkowników przez ich instytucje macierzyste

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK3/14 Struktura projektu Podmioty współpracy –instytucja udostępniająca sieć (resource provider) –instytucja uwierzytelniająca (idenity provider) –federacja krajowa –konfederacja (umowa między federacjami krajowymi) Składniki projektu –hierarchiczna sieć zaufania –system połączeń między serwerami podmiotów (obecnie hierarchiczny system serwerów Radius) Dokumenty –polityka europejska –polityki krajowe –regulaminy lokalne

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK4/14 Rozwój eduroam Dwie grupy koordynujące rozwój –TERENA Task Force Mobility – grupa otwarta dla wszystkich –Joint Research Activity 5 – podprojekt projektu GEANT2 – projekt badawczo-rozwojowy mający jako jeden z celów przygotowanie przekształcenia pilotowego projektu eduroam w stabilną usługę Podstawowe obszary prac –polityka europejska –udostępnianie atrybutów opisujących użytkownika –infrastruktura techniczna

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK5/14 Zarządzanie w skali europejskiej Konfederacja europejska będzie działać na bazie umów tworzących organizację TERENA eduroam będzie nadzorowany przez eduroam service group, w której reprezentowane będą wszystkie sieci krajowe biorące udział w projekcie Zarządzanie eduroam będzie realizowane przez eduroam operational team

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK6/14 Założenia polityki europejskiej - zarządzanie

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK7/14 Założenia polityki europejskiej - bezpieczeństwo eduroam wspiera wyłącznie takie metody uwierzytelniania, które gwarantują, że krytyczne dane (na przykład hasło użytkownika) są transportowane bezpiecznym tunelem bezpośrednio między urządzeniem użytkownika końcowego a serwerem jego instytucji macierzystej

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK8/14 Założenia polityki europejskiej - umowy W roli krajowej instytucji koordynującej występuje instytucja odpowiedzialna za krajową sieć akademicką Krajowe instytucje koordynujące podpisują formalne umowy z instytucjami włączającymi się do eduroam Treść umów wynika z krajowej polityki eduroam oraz europejskiej polityki eduroam

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK9/14 Polska polityka eduroam Polityka powinna być dopracowana przez polska grupę roboczą eduroam Polityka powinna bazować na wytycznych załączonych do polityki europejskiej Instytucją koordynującą powinien być operator sieci PIONIER – PCSS Obsługę operacyjną, techniczny nadzór nad projektem, reprezentację w międzynarodowych zespołach eduroam realizować będzie UCI UMK

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK10/14 Założenia polityki krajowej - Instytucja udostępniająca sieć Obowiązki –nieodpłatne udostępnianie sieci –wsparcie dla własnych użytkowników –współpraca z koordynatorem krajowym –utrzymanie strony WWW z informacjami –utrzymywanie logów dokonywanych połączeń Prawa –dostęp do wsparcia w przypadkach nadużyć –dostęp do wsparcia ze strony krajowej instytucji koordynującej

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK11/14 Założenia polityki krajowej - Instytucja uwierzytelniająca Obowiązki –utrzymywanie serwera uwierzytelniającego –uwierzytelnianie użytkowników –wsparcie dla uwierzytelnianych użytkowników –współpraca z koordynatorem krajowym w sprawach nadużyć –utrzymywanie logów operacji uwierzytelniania Prawa –dostęp do wsparcia ze strony krajowej instytucji koordynującej

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK12/14 Założenia polityki krajowej - Aspekty techniczne (1) Instytucja udostępniająca sieć jako minimum MUSI udostępniać łączność bezprzewodową w standardzie b Instytucja udostępniająca sieć MUSI implementować SSID eduroam SSID eduroam POWINNO być rozgłaszane Instytucja udostępniająca sieć MUSI implementować standard indywidualnego, dynamicznego klucza WEP lub WPA/TKIP, to drugie rozwiązanie jest preferowane, Instytucja udostępniająca sieć MOŻE implementować inne systemy uwierzytelnionego dostępu do sieci (np.gniazda Ethernet)

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK13/14 Założenia polityki krajowej - Aspekty techniczne (2) Instytucja udostępniająca sieć MUSI jako minimum gwarantować dostęp do podstawowych portów usług sieciowych (w tym do IPSec VPN) Rekomenduje się, aby na potrzeby dostępu gościnnego nie stosować NAT Instytucja udostępniająca sieć MUSI logować wszystkie zlecenia dotyczące uwierzytelniania i rozliczania oraz transakcje DHCP dotyczące dostępów eduroam Instytucja uwierzytelniająca MUSI logować wszystkie zlecenia uwierzytelniania Wszystkie logi muszą być synchronizowane z wiarygodnym źródłem czasu

Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK14/14 Rekomendacje dla polskich uczestników eduroam Nowe instalacje powinny być budowane w oparciu o WPA/TKIP Instalacja metod uwierzytelniania musi zapewniać weryfikację macierzystego serwera Radius Użytkownicy powinni być świadomi, aby nigdy nie wprowadzać danych uwierzytelniających do portalu dostępowego Niezbędne jest filtrowanie atrybutów ustawiających VLAN zarówno na wejściu jak i na wyjściu –w przygotowaniu poprawki oprogramowania i instrukcje