WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.

Slides:



Advertisements
Podobne prezentacje
Rozszerzalność systemów rozproszonych
Advertisements

SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
SSL - protokół bezpiecznych transmisji internetowych
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
KONFIGURACJA KOMPUTERA
PROJEKT SIECI KOMPUTEROWYCH
Konfiguracja kont w programie Adobe Dreamweaver
Zarządzanie użytkownikami i praca w sieci lokalnej
Budowa sieci mgr inż. Łukasz Dylewski
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
Jerzy Jelinek Paweł Korpowski
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
Metody zabezpieczania transmisji w sieci Ethernet
Rozdział 4: Budowa sieci
Rozdział 5: Protokoły sieciowe
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Projekt kompetencyjny: Budowa sieci komputerowej
STAĆ CIĘ NA INNOWACJE System CRM w Focus Telecom Polska - cechy i funkcjonalność usługi Autor: Tomasz Paprocki.
Obsługa dostępu do danych i ich dostępności
FIX FULLY INTEGRATED CONTROL SYSTEM W PEŁNI ZINTEGROWANY SUSTEM WIZUALIZACJI.
Konfiguracja sieci TCP/IP - Windows for Workgroup 3.11
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Bazy danych, sieci i systemy komputerowe
Sieci komputerowe.
Sieci komputerowe.
Konfiguracja VPN Klienta – Windows 7
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Active Directory Federation Services w Windows Server 2012 R2
Sposoby zdalnego sterowania pulpitem
Połączenia aplikacji Klient/Serwer
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
FIX FULLY INTEGRATED CONTROL SYSTEM W PEŁNI ZINTEGROWANY SUSTEM WIZUALIZACJI.
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Wdrożenie ChangeAuditor case study
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Podział sieci komputerowych
11. REALIZACJA SIECI VPN Wirtualne sieci prywatne mogą być zrealizowane w oparciu o protokoły szyfrujące w różnych warstwach stosu protokołów. Najczęściej.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Zintegrowany monitoring infrastruktury IT w Budimex
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
ANALIZA WDROŻENIOWA ŚRODOWISKA PRACOWNI KOMPUTEROWEJ Z WYKORZYSTANIEM OPROGRAMOWANIA OPEN SOURCE. PRACA MAGISTERSKA: Sebastian Kasperek Promotor: dr inż.
Autor: Maciej Podsiadły Promotor: dr inż. Dariusz Chaładyniak
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sieć komputerowa Rodzaje sieci
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Przemysław Puchajda GTS Polska Sp. z o.o.
Zapis prezentacji:

WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006 SERVER Michał Marcysiak Promotor: dr inż. Janusz Korniak

WSTĘP Ewolucja technologii informatycznej i telekomunikacyjnej sprawiła, że komputery mają wpływ na coraz to nowe aspekty codziennego funkcjonowania. W ciągu ostatnich kilku lat, w wyniku geograficznego rozproszenia firm i zwiększonej mobilności pracowników, wzrosła tendencja do wykorzystania Internetu do uzyskiwania zdalnego dostępu do sieci korporacyjnych. Powstało wiele rozwiązań zdalnego dostępu wykorzystujących sieci publiczne do komunikacji - ogólnie nazwanych wirtualnymi sieciami prywatnymi - VPN. WPROWADZENIE

WSTĘP Wirtualna Sieć Prywatna - VPN (Virtual Private Network) jest siecią zdolną do wymiany danych, korzystającą przy tym z publicznej infrastruktury telekomunikacyjnej. Dzięki zastosowaniu protokołów tunelowania (PPTP, L2TP/ IPSec, TSL/SSL) i procedur bezpieczeństwa zachowuje poufność danych oraz integralność i autentyczność przesyłanych informacji Zalety: niskie koszty łączenia oddalonych od siebie oddziałów przedsiębiorstwa, zapewnienie mobilnym pracownikom dostępu danych firmy VPN

WSTĘP Rodzaje sieci: zaufany VPN (Trusted VPN) bezpieczny VPN (Secure VPN) hybrydowy VPN (Hybrid VPN) Topologie sieci VPN: site-to-site client-site VPN

CEL PRACY Celem niniejszej pracy było skonfigurowanie połączenia VPN miedzy klientem a serwerem za pośrednictwem oprogramowania Microsoft ISA Server 2006.

OPROGRAMOWANIE Microsoft ISA Server 2006 (zapewnienie bezpiecznego styku infrastruktury sieciowej użytkownika z Internetem) w pełni funkcjonalny serwer zdalnego dostępu dla sieci VPN pełni rolę firewalla filtrowanie wielu protokołów warstwy aplikacji (np. HTTP, SMPT, POP3) buforowanie treści pobieranych z sieci (Caching) w pełni zintegrowany z usługą Active Directory MICROSOFT ISA SERVER 2006

VPN TYPU KLIENT-SERWER Na potrzeby niniejszej pracy utworzona została modelowa sieć, w skład której weszły dwa serwery oraz komputer – pełniący rolę klienta. ZAŁOŻENIA

VPN TYPU KLIENT-SERWER KONFIGURACJA Okno konsoli zarządzania serwerem ISA 2006

VPN TYPU KLIENT-SERWER KONFIGURACJA NA SERWERZE – ETAP I

VPN TYPU KLIENT-SERWER KONFIGURACJA NA SERWERZE – ETAP II

VPN TYPU KLIENT-SERWER KONFIGURACJA NA KLIENCIE

Cel pracy został osiągnięty. Instalacja oprogramowania i konfiguracja VPN na ISA 2006 przebiegły prawidłowo. Microsoft ISA 2006 Server to rozwiązanie skuteczne, które w przypadku opisywanej sieci sprawdziło się bardzo dobrze. Łączy stosunkowo korzystną cenę z dużą funkcjonalnością i wieloma opcjami konfiguracyjnymi, może być dobrym rozwiązaniem dla małych i średnich firm. Nieumiejętna konfiguracja ISA stanowi zagrożenie dla bezpieczeństwa sieci. PODSUMOWANIE VPN TYPU KLIENT-SERWER

Dziękuję za uwagę!