WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.

Slides:



Advertisements
Podobne prezentacje
Ochrona infrastruktury wirtualnej
Advertisements

Rozszerzalność systemów rozproszonych
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
SSL - protokół bezpiecznych transmisji internetowych
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Przegląd zagadnień Struktura sieci systemu Windows 2003
Praca dyplomowa magisterska
KONFIGURACJA KOMPUTERA
PROJEKT SIECI KOMPUTEROWYCH
Konfiguracja kont w programie Adobe Dreamweaver
Zarządzanie użytkownikami i praca w sieci lokalnej
Budowa sieci mgr inż. Łukasz Dylewski
Jerzy Jelinek Paweł Korpowski
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Prezentacja Adrian Pyza 4i.
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
Metody zabezpieczania transmisji w sieci Ethernet
Rozdział 4: Budowa sieci
Rozdział 5: Protokoły sieciowe
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Projekt kompetencyjny: Budowa sieci komputerowej
Obsługa dostępu do danych i ich dostępności
FIX FULLY INTEGRATED CONTROL SYSTEM W PEŁNI ZINTEGROWANY SUSTEM WIZUALIZACJI.
Prezentacja Adrian Pyza 4i.
Konfiguracja sieci TCP/IP - Windows for Workgroup 3.11
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Bazy danych, sieci i systemy komputerowe
Sieci komputerowe.
Sieci komputerowe.
Konfiguracja VPN Klienta – Windows 7
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Active Directory Federation Services w Windows Server 2012 R2
Sposoby zdalnego sterowania pulpitem
Połączenia aplikacji Klient/Serwer
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
FIX FULLY INTEGRATED CONTROL SYSTEM W PEŁNI ZINTEGROWANY SUSTEM WIZUALIZACJI.
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Podział sieci komputerowych
Dziecko w Internecie – zagrożenia i ochrona
11. REALIZACJA SIECI VPN Wirtualne sieci prywatne mogą być zrealizowane w oparciu o protokoły szyfrujące w różnych warstwach stosu protokołów. Najczęściej.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Zintegrowany monitoring infrastruktury IT w Budimex
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
ANALIZA WDROŻENIOWA ŚRODOWISKA PRACOWNI KOMPUTEROWEJ Z WYKORZYSTANIEM OPROGRAMOWANIA OPEN SOURCE. PRACA MAGISTERSKA: Sebastian Kasperek Promotor: dr inż.
Autor: Maciej Podsiadły Promotor: dr inż. Dariusz Chaładyniak
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sieć komputerowa Rodzaje sieci
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Przemysław Puchajda GTS Polska Sp. z o.o.
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006 SERVER Michał Marcysiak Promotor: dr inż. Janusz Korniak

WSTĘP Ewolucja technologii informatycznej i telekomunikacyjnej sprawiła, że komputery mają wpływ na coraz to nowe aspekty codziennego funkcjonowania. W ciągu ostatnich kilku lat, w wyniku geograficznego rozproszenia firm i zwiększonej mobilności pracowników, wzrosła tendencja do wykorzystania Internetu do uzyskiwania zdalnego dostępu do sieci korporacyjnych. Powstało wiele rozwiązań zdalnego dostępu wykorzystujących sieci publiczne ogólnie nazwanych wirtualnymi sieciami prywatnymi - VPN. WPROWADZENIE

WSTĘP Wirtualna Sieć Prywatna - VPN (Virtual Private Network) jest siecią zdolną do wymiany danych, korzystając przy tym z publicznej infrastruktury telekomunikacyjnej. Dzięki zastosowaniu protokołów tunelowania (PPTP i L2TP, TSL/SSL, L2TP/IPSec) i procedur bezpieczeństwa zachowuje poufność danych oraz integralność i autentyczność przesyłanych informacji VPN

WSTĘP Rodzaje sieci: zaufany VPN (Trusted VPN) bezpieczny VPN (Secure VPN) hybrydowy VPN (Hybrid VPN) Topologie sieci VPN: site-to-site client-site VPN

CEL PRACY Celem niniejszej pracy było skonfigurowanie połączenia VPN miedzy klientem a serwerem za pośrednictwem oprogramowania Microsoft ISA Server 2006.

OPROGRAMOWANIE Microsoft ISA Server 2006 jego celem jest zapewnienie bezpiecznego styku infrastruktury sieciowej użytkownika z Internetem pełni rolę firewalla w pełni funkcjonalny serwer zdalnego dostępu dla sieci wydzwanianych oraz VPN filtrowanie wielu protokołów warstwy aplikacji (np. HTTP, SMPT, POP3) buforowanie treści pobieranych z sieci (Caching) w pełni zintegrowany z usługą Active Direktory MICROSOFT ISA SERVER 2006

VPN TYPU KLIENT-SERWER Na potrzeby niniejszej pracy utworzona została modelowa sieć, w skład której weszły dwa serwery oraz komputer – pełniący rolę klienta. Środowisko zostało zasymulowane w programie Oracle VM VirtualBox v r ZAŁOŻENIA

VPN TYPU KLIENT-SERWER KONFIGURACJA Okno konsoli zarządzania serwerem ISA 2006

VPN TYPU KLIENT-SERWER KONFIGURACJA NA SERWERZE – ETAP I

VPN TYPU KLIENT-SERWER KONFIGURACJA NA SERWERZE – ETAP II

VPN TYPU KLIENT-SERWER KONFIGURACJA NA KLIENCIE

Cel pracy został osiągnięty. Instalacja oprogramowania i konfiguracja VPN na ISA 2006 przebiegły prawidłowo. Microsoft ISA 2006 Server to rozwiązanie skuteczne, które w przypadku opisywanej sieci sprawdziło się bardzo dobrze. Łączy stosunkowo korzystną cenę z dużą funkcjonalnością i wieloma opcjami konfiguracyjnymi, może być dobrym rozwiązaniem dla małych/średnich firm. Nieumiejętna konfiguracja ISA stanowi zagrożenie dla bezpieczeństwa sieci. PODSUMOWANIE VPN TYPU KLIENT-SERWER

Dziękuję za uwagę!