Öffentliche Netzzugänge an der Uni Hamburg



Ähnliche Dokumente
Öffentliche Netzzugänge an der Uni Hamburg

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

ANYWHERE Zugriff von externen Arbeitsplätzen

Collax PPTP-VPN. Howto

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Connectivity Everywhere

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Telekommunikationsmanagement

Installationsanleitung zum Access Point Wizard

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Einführung in die IT Landschaft an der ZHAW

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

VPN/WLAN an der Universität Freiburg

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

estos UCServer Multiline TAPI Driver

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Netzwerkeinstellungen unter Mac OS X

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

HowTo: Einrichtung & Management von APs mittels des DWC-1000

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Dynamische Verschlüsselung in Wireless LANs

Virtual Desktop Infrasstructure - VDI

Einrichtung von VPN-Verbindungen unter Windows NT

PView7 & Citrix XenApp

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

VPN-Verbindung zur Hochschule Hof Mac OS

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Daten Monitoring und VPN Fernwartung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Einführung in die IT Landschaft an der ZHAW

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Virtual Private Network

peer-to-peer Dateisystem Synchronisation

Anforderungen und Umsetzung einer BYOD Strategie

Wireless & Management

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Clientkonfiguration für Hosted Exchange 2010

Content Management System mit INTREXX 2002.

Root-Server für anspruchsvolle Lösungen

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Routing und DHCP-Relayagent

Andy s Hybrides Netzwerk

Konfigurationsbeispiel USG

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Fallstudie HP Unified WLAN Lösung

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

Einrichtungsanleitung Router MX200

Fragen und Antworten. Kabel Internet

VPN-Client für Windows installieren und konfigurieren

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Parallels Mac Management 3.5

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

CLX.Sentinel Kurzanleitung

WLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich

How to install freesshd

VPN-Verbindung zur Hochschule Hof Mac OS

DynDNS Router Betrieb

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Registrierung eines VPN-Zuganges ins Hamnet

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Nutzung von IServ am St.-Viti-Gymnasium Zeven (Intranet)

COPR Netzwerk. DI (FH) Levent Öztürk

Virtual Private Network. David Greber und Michael Wäger

1 von :04

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

HTBVIEWER INBETRIEBNAHME

Thema: VLAN. Virtual Local Area Network

Formular»Fragenkatalog BIM-Server«

Virtual Private Network

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

KMS-Aktivierung von MS Office

abasoft MailGateway: DICOM via Mail

Anleitung Grundsetup C3 Mail & SMS Gateway V

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

VPN: Virtual-Private-Networks

Transkript:

Öffentliche Netzzugänge an der Uni Hamburg Dr. Carsten Benecke 25./26. Februar 2003 in Hamburg Dr. Carsten Benecke Carsten.Benecke@rrz.uni-hamburg.de

Inhalt Motivation Anforderungen an öffentliche Netzzugänge Lösungsansätze Technische Umsetzung an der Uni Hamburg Erweiterungsmöglichkeiten Zusammenfassung

Motivation Dramatische Zunahme mobiler Rechner (Laptops) Zugriff auf Netzressourcen der Uni erwünscht: + Arbeitserleichterung für Studenten + Arbeitserleichterung für PC-Pool-Personal + Flächenversorgung mit Arbeitsplätzen Aber: z.z. keine (offiziellen) Netzzugänge für private Rechner öffentliche Netzzugänge

Motivation Öffentlicher Netzzugang, was ist das? Neuer Dienst an öffentlichen Orten der Uni - Bibliotheken, Eingangsbereiche, Hörsäle Für Studierende und MitarbeiterInnen Kabel-basierter und kabelloser (WLAN) Zugang Anschluß eigener Geräte mit eigener Hardware (Schnittstellen werden nicht bereitgestellt!)

Anforderungen an öffentliche Netzzugänge Universitätsübergreifende Lösung Unabhängig von der dezentralen Campusstruktur Unabhängig von der jeweiligen Fachbereichsstruktur Skalierbarkeit Potentiell hohe Anzahl von Benutzern Ständig wechselnde BenutzerInnen Neueinschreibungen Exmatrikulation Hohe Mitarbeiterfluktuation (z.b. befristete Stellen)

Anforderungen an öffentliche Netzzugänge Unabhängigkeit von der Netztechnologie Zugangsbereich ( Access-Bereich ): Kabel-basierte Zugänge Strukturierte Verkabelung Legacy -LANs (BNC/ CheaperNet ) Kabellose Zugänge (Funkzugänge) Wireless LAN (z.z. IEEE 802.11b) Kernnetz ( Backbone ) Subnetz-Routing vs. VLAN-Switching

Anforderungen an öffentliche Netzzugänge Kontrollierter Zugriff auf das Internet Zugriff erst nach erfolgreicher Authentifikation Nur für Studierende und MitarbeiterInnen Zugriff nur auf bestimmte Dienste Sicherheitsaspekte beachten Z.B. keine Filesharing -Protokolle Leistungsengpässe vermeiden Z.B. keine P2P -Protokolle

Anforderungen an öffentliche Netzzugänge Aufwandsarme Administration Vorhandene Benutzerdatenbanken benutzen Vermeiden von zusätzlicher Verwaltung Einfaches Authentifikationsverfahren Vermeiden von Beratungsaufwand Unkomplizierte Technik(en) verwenden Vermeiden von Spezialwissen Erhöhen der Robustheit der Infrastruktur

Anforderungen an öffentliche Netzzugänge Kosteneffizienz Kosten pro Anschluß müssen gering sein Beschaffungskosten Installationskosten WLAN vs. Kabel Vermessen vs. Verlegen Betriebskosten Migrationskosten

Anforderungen an öffentliche Netzzugänge Herstellerunabhängigkeit Vermeiden von proprietären Lösungen Vermeiden der Präjudiz durch Erstbeschaffung Vermeiden von Vorgaben für die Anwender Offenbleiben für neue Standards/Technologien Gewichtung aus Sicht des Betreibers Aufwandsarme Administration Sichere Authentifikation, Herstellerunabhängigk.

Lösungsansätze (für Authentifikation) Medium-spezifische Authentifikation WEP-Verschlüsselung (Schlüsselkenntnis) IEEE 802.1x (z.b. Radius-Abfrage) VPN-Techniken RAS, L2TP, PPTP, IPSec Authentifikation auf der Anwendungsebene WEB-basierte Authentifikation am Firewall

Medium-spezifische Authentifikation Hauptnachteil: Mehrere Techniken erforderlich! WEP ist unsicher Schwache Verschlüsselung Symmetrischer Schlüssel für alle Benutzer? Proprietäre Ansätze unbrauchbar IEEE 802.1x nur für strukturierte Verkabelung Keine Verschlüsselung Was tun bei shared Medium LANs?

VPN-Techniken Häufig proprietär (PPTP und RAS) Funktioniert (gut) mit Windows Was tun wir mit Mac- und Unix-Benutzern? Erheblicher Verwaltungsaufwand IPSec erfordert PKI viel Arbeit für Inbetriebnahme (PKI-Konzept) viel Arbeit im laufenden Betrieb (Zertifikate) + IPSec: unschlagbare Sicherheit

VPN-Techniken Erheblicher Aufwand für VPN-Gateways Neue/unbekannte aktive Komponenten Kryptoboxen für Ver-/Entschlüsselung Verzeichnisdienste (Zertifikate verwalten) Zusätzliche Komponenten (Portpreise!) Spezialhardware ( Appliances ) ist teuer Management der neuen Komponenten

Authentifikation auf Anwendungsebene + Geringer Administrationsaufwand + Keine Benutzerzertifikate + Verwendet vorhandene Benutzerdatenbanken + Abstrahiert von Netzeigenschaften + Geeignet für WLAN und kabel-basierte Zugänge + Geeignet für shared und strukturierte Netze

Authentifikation auf Anwendungsebene + Geringe Kosten + Spezialisierte Hardware ist nicht erforderlich + Herkömmliche FWL-Technik auf Universal-HW + Leicht zu skalieren (Neue Universal-HW) + Alternative Authentifikationsverfahren (freie SW!) + WWW-Authentifikation + SSH-Authentifikation

Authentifikation auf Anwendungsebene Ambivalente Sicherheit Schutzniveau ist abhängig von Anwendung Einsatz unsicherer Dienste/Protokolle? Nicht alle Dienste/Protokolle verwendbar + Möglicher Ausweg + STunnel für beliebte Dienste (z.b. Druckdienst) ± Dienstangebot abhängig vom Medium?

Authentifikation auf Anwendungsebene Laptop DNS/Radius/Mail/Proxy Access Point Öffentliches Netz (z.z. 134.100.23.0/24) Gateway IP-Backbone der Uni zum Internet Kabel ibook

Authentifikation auf Anwendungsebene Gründe für Authentifikation auf Anwendungsebene + Plattformunabhängigkeit, Mediumunabhängigkeit + Herstellerunabhängigkeit + Geringe Kosten + Universalhardware für Authentifikation/Gateway + Freie Software (OpenSSH, PAM-Radius, s.u.) + Gute Skalierbarkeit, Erweiterbarkeit, Migrationsfähigkeit + Software liegt im Quellcode vor (auch das OS!) + Hardware (Universalrechner) wird von alleine schneller

Authentifikation auf Anwendungsebene Grundsätzlich gilt: Benutzer verbindet sich mit dem Gateway Gateway befragt vorhandene Benutzerdatenbank Bei gültigem Namen/Passwort: Gateway autorisiert IP-Adresse des Benutzers Gateway überprüft Erreichbarkeit des Benutzers Gateway hebt ggf. Autorisation wieder auf

Technische Umsetzung an der UHH Zu lösende Probleme Plattformunabhängigkeit (WIN, MAC, UNIX) Zugriff auf vorhandene Benutzerdatenbank Sichere Authentifikation Autorisation (kontrollierte Dienstfreigabe) Universitätsübergreifende Lösung Vermeiden von administrativem Aufwand Migrationstransparenz

Technische Umsetzung an der UHH Verwendete Techniken und erreichte Ziele SSH-basierte Verbindung zum Gateway +Sichere, plattformunabhängige Authentifikation, kontrollierte Autorisation Herkömmliche Firewall-Techniken +Plattformunabhängige Autorisation, gute Skalierbarkeit, administrativen Aufwand vermeiden

Technische Umsetzung an der UHH Verwendete Techniken und erreichte Ziele Öffentliches Netz als VLAN + Migrationstransparenz, UHHübergreifende Lösung Einsatz von PAM-Modulen +Migrationstransparenz durch flexible Authentifikation, flexible Autorisation

Technische Umsetzung an der UHH Ablauf der Anmeldung

Technische Umsetzung an der UHH Benutzer schließt das Gerät an Bereiche sind durch Plakate markiert Blau markierte Dosen Öffentliche Anschlüsse + Einheitliche Markierung SSID: UHH-<ort>-<raum> AP der UHH + Einheitliche Namenskonvention Netzkonfiguration mittels DHCP + Ortsunabhängigkeit

Technische Umsetzung an der UHH Benutzer baut SSH-Verbindung auf Gateway mit zusätzlicher privater Adresse + Kennung und Passwort werden gesichert (trotz Funk oder anderer Broadcast-Medien) + Einheitliche Adresse (VLAN vs. Routing) + Identisches Zertifikat Ortsunabhängige Einstellungen beim Benutzer (trotz potentiell multipler Gateways)

Technische Umsetzung an der UHH PAM verwaltet Benutzerauthentifikation Modular aufgebaut + Modul für nologin -Semantik (alle sperren) + Modul für Sperrliste (Individuen sperren) + Module für LDAP- und andere Formate + Modul für Radius-Anfrage und Accounting Zur Laufzeit adaptierbar! Flexibilität bei allen AAA -Aufgaben

Technische Umsetzung an der UHH Shell für Autorisation und Interaktion Automatisiert die Autorisation Interagiert mit dem Benutzer (individuell oder alle) Bei geglückter Anmeldung (individuell) Bei manueller Abmeldung (individuell) Bei administrativer Vorgabe (individuell oder alle) Zeigt sich beim ps -Kommando mit Benutzerkennung und zugewiesener IP-Adresse Erleichtert die Administration

Technische Umsetzung an der UHH Zugriffskontrolle mit Firewall-Techniken + Aufwandsarme, gut verstandene Technik Allgemeine Filterregeln und Client-spezifische Filterregeln Universell für alle konfiguriert DHCP, DNS, Zugriff auf WWW-Proxy mit HTTP(s), SSH ins Internet, Zugriff auf Mail-Server der UHH (nur SSL-Ports: IMAPs, POPs, SMTPs) Individuell durch Shell für jeweiligen Client konfiguriert Aktuelle IP-Adresse des autorisierten Benutzers Flexibilität beim Dienstangebot, gute Skalierbarkeit

Beispiel/Anmeldung 1/4

Beispiel/Anmeldung 2/4

Beispiel/Anmeldung 3/4

Beispiel/Anmeldung 4/4

Erweiterungsmöglichkeiten Weitere Dienste freischalten Unkritische Dienste direkt freischalten Kritische Dienste z.b. über STunnel Verhindern von Client<->Client-Kommunikation (UHH soll nicht zur Spieleplattform werden!) Einführen von Flusskontrolle (Intranet vs. Internet)? Einführen von Audit-Funktionen Bald vom Gesetzgeber vorgegeben? Zum Auffinden von Problemen/Hackern?

Zusammenfassung Öffentliche Netzzugänge an der UHH sind: + Ein neuer Dienst für Studierende und MAs + Unabhängig von der Übertragungstechnik + Universitätsübergreifend realisierbar + Kostengünstig und pflegeleicht Nur sichere oder öffentliche Anwendungen erlaubt + Zugriffskontrolle mit Firewall-Techniken ± Freischalten von sicheren Anwendungen

Zusammenfassung Einsatz von SSH ermöglicht: + Unabhängigkeit von Client-Zertifikaten + Sichere Passwort-Abfrage über unsichere Netze + Nachrichtenversand an die Benutzer Einsatz von PAM ermöglicht: + Flexible Konfiguration von AAA -Aktionen + Zugriff auf vorhandene Benutzerdatenbanken