Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of GSNET

No description
by

rov per

on 29 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of GSNET

P
s
Roberto Pérez Perezagua
&
Gonzalo Fernández Gento
GSNETIX
FW_CS-IX
dswscbo01-distribución
ACS
FW_MNG
dswscbo02-distribución
ACS
Definición
Sistema de seguridad que filtra los paquetes dependiendo del origen, el destino y número de puerto.
¿Cómo está estructurado?
Migración de gestores
Resolución de peticiones
Saber por el Firewall que pasa
Introducir regla
a
s
o
DNS
Personas para las que se solicita el acceso, NIF y localización de la empresa
Información a aportar:
Entornos, máquinas y puertos.
Permisos necesarios.
Riesgos identificados.
Grupo
¿Cómo está estructurado?
Buscar incidencia en Remedy
Origen
Destino
Puertos y Protocolo
FIREWALL
Administración de dispositivos
Acceso Remoto
Trabaja con VPN y otros dispositivos de acceso a redes remotas para cumplir con las políticas de acceso
Control de admisión a red
Se comunica con los servidores para identificar al usuario y aplicar la política
Autentica y autoriza a usuarios inalámbricos y host , haciéndoles cumplir las políticas inalámbricas específicas.
Se trata de una plataforma de control de las políticas de acceso
que provee AAA e incluye lo siguiente escenarios:
VPN-ACS-AD
La "Accounting" se refiere al seguimiento de los procesos llevados a cabo, similar al log .
La "Authentication" es el proceso por el que una entidad prueba su identidad ante otra. El cliente presenta la posesión de unos credenciales al servidor que permiten asginarle una política.
Autentica administradores, autoriza comandos y realiza funciones de auditoria.
Active Directory(AD)
VPN(ASA)
Definición
ACS
¿Qué hacemos?
¿Qué hacemos?

¿Qué es la N1?
Produban
Wireless
La "Authorization" se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema.
GSNET es el nombre de la red internacional de interconexión que conecta países del grupo Santander. Esta formada por :
Se trata de un Firewall + un concentrador VPN que permiten las conexiones desde otras redes remotas.




N1 Red de alta capacidad de gestión propia pero que la N0
N2 Red multiservicio basada en operador
N3 Red sobre Internet
Es la espina dorsal del Windows Server, se encarga de administrar los accesos a la red. Mediante algunas de sus funcionalidades:
El cliente
nombres
de dominio
consulta
al DNS
Seleccionamos el grupo del AD
Filtramos el grupo y lo seleccionamos
Duplicamos un grupo similar al que vamos a crear y cambiamos lo correspondiente
Cambiamos el nombre y pulsamos en Radius atributes
Seleccionamos en el último campo y cambiamos el nombre del nuevo grupo
1.El usuario se registra en el concentrador VPN y este va al ACS a comprobar su identidad
2. Se asigna un Pool al usuario
Identifica al usuario, que está asociado a un grupo, y se lo devuelve al ACS
Resolución de peticiones
Introducción de equipos en ACS
Información a aportar
Origen
Destino
Puerto y protocolos
nombre.
El cliente
revisa
su caché
para
evitar
mandar
trabajo
al DNS
Se
envía
al
servidor
DNS
Se
repite
el
proceso
hasta
llegar
a un
DNS
hace una
subdominio.
dominio
"
"
Su función es traducir las Ips en nombres legibles para las personas.
Devolviendo un string de datos con el Pool VPN a asignar
Jerarquías de dominio
Instalación centralizada de aplicaciones
Directivas de grupo (roles).
Puede ser administrado desde la interfaz gráfica (ASDM).
Monitoriza todos los procesos que son llevados a cabo
Asigna un nuevo pool de direcciones Ip a los usuarios que lo soliciten
Deniega y aprueba el flujo de datos entre el entorno de adminitración y de servicio
El ACS redirige el tráfico hacia el AD para que sea identificado
Conceptos
En el último campo cambiamos el nombre por el nuevo.
En Access Policies -> Remote_Access_INET – (Pulsamos desplegar)
Pinchamos en Authorization
Cambiamos "name" por el del nombre del grupo
En current condition set seleccionamos en grupo de AD y pinchamos en edit
Seleccionamos el grupo y pulsamos OK.
En el apartado results seleccionamos el grupo nuevamente
Desleccionamos el que estaba y dejamos el nuevo
Al ser un clúster no es necesario volver a hacerlo en el de backup
Habiendo terminado con el ACS nos logamos en el ASA y metemos el Pool ip para el nuevo grupo VPN
Configuramos un grupo con las Ips de origen y otro con las de destino
Agregamos los servicios según la petición
N0 Red de alta capacidad de gestión propia (Europa)
Ce: Se trata de router de cifrado que proporciona la Loopback y las rutas directamente conectadas a los RT.
Spoke: Son los que no conocen la ruta hacia el destino y preguntan a lod HUB
HUB: Son los resuelven las IP´s y crean los túneles dinámicos entre origen-destino
RT: Son los que terminan las líneas de la red MPLS y transportan las VPN
¿Cómo está estructurado?
IX
N1
N2
N0
N3
N1
N2
N3
¿Qué hacemos?
Resumen
Es una Red independiente de la de servicio cuyo objetivo es proporcionar conectividad para el tráfico de Gestión, Backup y Administración dentro de cada uno de los Data Center.
Full transcript