Et si l'infrastructure ENT servait à gérer le nomadisme!



Documents pareils
Sécurité des réseaux sans fil

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Licence professionnelle Réseaux et Sécurité Projets tutorés

La mémorisation des mots de passe dans les navigateurs web modernes

Formations. «Produits & Applications»

Windows Server 2012 R2 Administration

Mettre en place un accès sécurisé à travers Internet

Single Sign-On open source avec CAS (Central Authentication Service)

CAHIER DES CLAUSES TECHNIQUES

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

REAUMUR-ACO-PRES. Wifi : Point et perspectives

CAHIER DES CHARGES D IMPLANTATION

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide Share France. Web Single Sign On. Panorama des solutions SSO

WINDOWS Remote Desktop & Application publishing facile!

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

LAB : Schéma. Compagnie C / /24 NETASQ

Windows Server 2012 R2 Administration avancée - 2 Tomes

IPS-Firewalls NETASQ SPNEGO

Contrôle d accès Centralisé Multi-sites

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Tour d horizon des différents SSO disponibles

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2012 Administration avancée

Introduction. aux architectures web. de Single Sign-On

Sun Java System Access Manager Notes de version pour Microsoft Windows

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

WebSSO, synchronisation et contrôle des accès via LDAP

Groupe Eyrolles, 2006, ISBN : X

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

ENVOLE 1.5. Calendrier Envole

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

I. Description de la solution cible

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Chapitre 2 Rôles et fonctionnalités

Table des matières Page 1

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Spécialiste Systèmes et Réseaux

DEMARREZ RAPIDEMENT VOTRE EVALUATION

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Chapitre 1 Windows Server

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

CS REMOTE CARE - WEBDAV

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Licence professionnelle Réseaux et Sécurité Projets tutorés

CAS, la théorie. R. Ferrere, S. Layrisse

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Architecture et infrastructure Web

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Serveurs de noms Protocoles HTTP et FTP

DMZ... as Architecture des Systèmes d Information

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Le protocole RADIUS Remote Authentication Dial-In User Service

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Appliances Secure Remote Access

Dix raisons de passer à WINDOWS SERVEUR 2008

z Fiche d identité produit

EJBCA Le futur de la PKI

Introduction à Sign&go Guide d architecture

iphone et ipad en entreprise Scénarios de déploiement

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Services Réseaux - Couche Application. TODARO Cédric

Groupe Eyrolles, 2004 ISBN :

La gestion des identités au CNRS Le projet Janus

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

M F. Consultante Moe / Support. Finance de Marché

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

TOPOLOGIES des RESEAUX D ADMINISTRATION

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

1 LE L S S ERV R EURS Si 5

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Annuaire LDAP, SSO-CAS, ESUP Portail...

Gestion d'un parc informatique public avec LTSP

L3 informatique TP n o 2 : Les applications réseau

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Manuel logiciel client Java

AccessMaster PortalXpert

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Le rôle Serveur NPS et Protection d accès réseau

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Evidian IAM Suite 8.0 Identity Management

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

VPN. Réseau privé virtuel Usages :

Administration de systèmes

Transcription:

Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université Joseph Fourier Université Pierre Mendès-France Université Stendhal Institut National Polytechnique de Grenoble Grenoble-Universités Université de Savoie 21 novembre 2007

Plan Solutions «sans fil» 21 novembre 2007

2 projets, 2 problématiques Nomadisme Offrir l accès au réseau et à son réseau d entreprise Donner un accès sécurisé à tous les services Filtrer et tracer les utilisateurs Espace Numérique de Travail Offrir des applications et du contenu personnalisé Un portail unique Authentification unique 3

Nomadisme vs ENT différents mais avec des points communs Nomadisme Authentifier l utilisateur Radius LDAP, Unix... Autorisations Par filtres réseau Affectation dynamique de vlan Sécurité Authentification Chiffrement des données FAI traces d utilisation 5 établissements grenoblois Annuaire interuniversitaire Fédérations (Eduroam ) Équipes réseaux ENT Authentifier l utilisateur LDAP, AD, certificat, SecurId, Radius Authentification unique (SSO) Autoriser l utilisateur Droit d accès définis dans le serveur ldap (notion de rôle) Sécurité Authentification Chiffrement des données selon service Disponibilité du service 5 établissements grenoblois Annuaire interuniversitaire Fédérations (Shibboleth, Liberty Alliance) Équipes système ou développement 4

Plan Solutions «sans fil» 21 novembre 2007

Les «portails d accès» sans client Sur le poste client Pas d installation de logiciel Pas de configuration Les types de portails d accès Les portails en passerelle du réseau local Filtrage par couple @IP/@MAC Les portails de niveau applicatif Filtrage par @IP Filtrage par cookie de session Certains offrent un chiffrement sur les données Certains implémentent la réécriture d urls 6

Les portails «clients légers/lourds» «client léger» Installation d une partie logiciel sur le poste client Sans droits administrateurs Sans redémarrage du poste Peut nécessiter une couche logicielle préalable (JRE, Framework.NET) Sun Portal SRA1, Bluecoat RA2 «client lourd» Installation d une partie logicielle sur le poste client Nécessite des droits administrateurs Redémarrage éventuel du poste VPN IPSec3, VPN DTLS3, VPN SSL2 Fonctionne pour : 1 : un service, 2 : certains services, 3 : tous les services 7

Eduroam Authentification et chiffrement sur les bornes Choix du protocole d authentification EAP-PEAP, EAP-TTLS : En fonction du stockage du mot de passe Le protocole TTLS n est pas pré installé sous le gestionnaire «sans fil» des OS Microsoft installer Secure W2 Pour renforcer le mécanisme de trace Obliger le client à s adresser à un serveur DHCP 8

Plan Solutions «sans fil» 21 novembre 2007

Espace Numérique de Travail Fournir des services à l utilisateur selon son profil Authentification unique Autorisations Personnalisation Haute disponibilité Personnaliser selon l établissement Délégation d administration Architecture logicielle en place Générateur de portail : Portal Server (OpenPortal) Gestionnaire d accès, d identités, de droits : Access Manager (OpenSSO) Annuaire applicatif LDAP : Directory Server (OpenDS) 10

Architecture matérielle ENT ZR DMZ PS http ldap AM DS AM DS PS Terminateur SSL https http Portal Server Access Manager Directory Server 11

Le SRA dans Sun Java System Services intermédiaires (middleware) Services applicatifs Intégration Outils Collaboratifs Fonctionnement Persistance Secure Remote Access Portal Server Messaging Server Instant Messaging Server Calendar Server Access Manager Sécurité et politiques Système d exploitation Sun Cluster Application Server Web Server Directory Server Solaris, Linux, Windows 12

Plan Solutions «sans fil» 21 novembre 2007

À quoi sert le SRA? Accéder au web et à ses informations personnelles de façon sécurisée Tracer les requêtes web des utilisateurs Combinaison du nomadisme et de l ENT Qu est ce que le SRA Une passerelle d accès composé D un module de réécriture html De terminateur de tunnel entre le client et le réseau Au choix de chiffrer ou pas les données 14

Fonctionnement standard de SRA Utilisateurs Services Ouverts Services Restreints Tunnel sécurisé Données non tunnelisées Internet Gateway SRA Réseau interne Serveur applicatif Portal server 15

Fonctionnement étudié de SRA Utilisateurs Services Ouverts Internet Services Restreints Serveur web Tunnel sécurisé Données non tunnelisées Réseau Nomade Portal server Gateway SRA Réseau interne Serveur applicatif 16

Évaluation de la brique SRA SRA, élément de la suite JES La console d Access Manager permet de définir des profils d utilisation de la ou les SRA La console du Portal Server permet de configurer les services associés à chaque profil Les éléments d une passerelle SRA Rewriter : réécriture d url (ex : https://gateway.grenet.fr/http://portail.grenet.fr) Netlet : port forwarding (applet pour accès tcp : ssh, imap < VPN) Proxylet : applet proxy web Ouvre un tunnel chiffré entre le poste client et la gateway Pré-requis sur les postes : Java Virtual Machine Navigateurs : IE, Firefox (Problème de configuration pour les autres navigateurs) 17

Proxylet Fonctionnement DMZ Nomadisme Zone Retranchée HTTP(S) (XML) SRA core 1 1 HTTPS Applet Proxylet Portal Server 1 LDAP Access Manager Directory Server 3 HTTPS Gateway 2 Web Server Rewriter HTTP 4 Localhost 127.0.0.1 Port 58081 Tunnel https 5 Internet HTTP(S) Utilisation de la proxylet 2. Authentification sur le portail 3. Téléchargement d une applet java 4. Configuration du navigateur client (port 127.0.0.1) 5. Ouverture d un tunnel chiffré avec la Gateway 6. Le client peut naviguer (pas de modification du flux) 18

Plan Solutions «sans fil» 21 novembre 2007

Avantages & inconvénients Tous systèmes Pas besoin des droits administrateur sur le poste Droits définis dans l ENT SSO, fédérations d identités Open Source : OpenPortal Solution qui offre toutes les fonctionnalités attendues : Sécurité, traces d utilisation, tous flux http(s) Haute disponibilité Pré requis JRE Navigateur Internet Explorer, Firefox, Mozilla ou Netscape Impose l utilisation de Portal Server (OpenPortal) Quantité d archivage des logs plus importante qu un VPN IPSec à un proxy web cache L usage du navigateur reste inchangé contrairement à un WEB VPN classique Réécriture sélective Indépendant de l architecture réseau 20

Retour d expérience Expériences effectuées Sur la version 2005Q4 Sur JES 5 Évolutions Architecture visée : haute disponibilité, intégrée à l ENT en production en version JES5 De quoi a-t-on besoin pour faire fonctionner SRA? 2 serveurs sous Solaris (conseillé) : Portal Server, gestionnaire d accès [Access Manager], annuaire Ldap [Directory Server], serveur web J2EE [Web Server] Portal Server 21

Synthèse de l architecture www nomadisme SRA INTERNET RENATER RADIUS ARREDU Routeur Interuniversitaire Université 1 Université 2 DHCP WWW nomadisme + SRA + Client VPN W PA +W PA 2 Concentrateur VPN Eduroam Radius Université rt ve ou t Eduroam Concentrateur VPN r ve ou W PA +W PA 2 Radius Université DHCP WWW nomadisme + SRA + Client VPN 22

Merci de votre attention Questions? 21 novembre 2007

Architecture matérielle ENT ZR DMZ Authentification Portails ldap Annuaire applicatif ENT http DS MMR Reverse Proxy https http DS Nomadisme Portal Server SRA 24

À quoi sert le SRA? Accès sécurisé à l Intranet Simplifier l accès web aux nomades Sécuriser les accès Tracer les utilisateurs Inversement de son utilisation «normale» Uniquement pour des accès web Composée de : Gateway Accès sécurisé au serveur d authentification Proxylet Ouvre un tunnel chiffré entre le poste client et la gateway Pré-requis sur les postes : Java Virtual Machine Navigateurs : IE, Firefox (Problème de configuration pour les autres navigateurs) 25

Architecture Architecture matérielle SRA Web Server Portal Server Access Manager Directory Server Routeur Cisco 6500 Tunnel HTTPS SRA (core) Portal Server SRA 26