VPN concentrator con CheckPoint

monitorPer poter utilizzare CheckPoint FW-1 in modalità VPN gateway è necessario installare il modulo VPN-1 e acquistare la relativa licenza. Per abilitare tale opzione è necessario aprire le proprietà del Gateway CheckPoint e abilitare l’opzione VPN-1 Pro presente nelle General Properties, sezione CheckPoint Products. I seguenti passi sono stati realizzati con la versione VPN-1 NG Feature Pack 2. Si assume che CheckPoint FW-1 NG sia stato già installato sul firewall e che l’utente abbia familiarità con il prodotto e la sua GUI. Continua a leggere

IEEE 802.1x

monitorLo standard IEEE 802.1x permette di identificare in maniera sicura gli utenti, collegati ad una determinata porta ethernet o ad un Access Point, ed applicare di conseguenza il livello di sicurezza necessario: ad esempio ad un nostro partner possiamo dare la possibilità di navigare solamente su internet, mentre l’amministratore delegato può accedere al database principale. IEEE 802.1x è nato per l’identificazione e l’autorizzazione dell’utente su reti wireless e più in generale su reti ethernet, permettendo servizi personalizzati quali il raggruppamento di una classe di utenti in una determinata Virtual LAN. Continua a leggere

Scenario di Single-SingOn

monitorQuando ho cominciato questa “avventura”, mi sono prefisso alcuni punti. Il primo in assoluto è che prima di procedere alla rinfusa con l’implementazione del software, ho preferito usare un approccio più strutturato al problema, definendomi degli obiettivi o requisiti. Vediamoli insieme:

  • Il KDC doveva risiedere principalmente su un ambiente Unix, ma si doveva comunque dimostrare teoricamente la possibilità di usare un KDC su ambiente Windows (Active Directory)
  • Il server LDAP doveva risiedere su un ambiente Unix, con gli stessi requisiti del KDC per quanto riguarda l’ambiente Windows

Continua a leggere

Scenari di Single Sign-On

monitorDopo aver dimostrato la fattibilità tecnica di un’architettura di Single Sign-On, è necessario calarla in una realtà aziendale ben definita, ovvero come faccio ad inserire una simile soluzione in azienda? Ho identificato tre diversi scenari:

  • Assenza di un dominio Windows 2000 con il server Kerberos installato su un sistema Unix.
  • Active Directory installato in azienda e uso del server Kerberos integrato in Windows 2000
  • Active Directory installato in azienda, uso di due server Kerberos (quello integrato in Windows 2000 e uno su Unix) e una relazione di fiducia (trust relationship) tra i due realm Kerberos.

Vediamo in dettaglio quali sono i vantaggi e gli svantaggi di ognuna di queste soluzioni. Continua a leggere

1 2