SlideShare ist ein Scribd-Unternehmen logo
1 von 38
CLI311 
Reinventando o Acesso Remoto com 
DirectAccess 
Rodrigo Immaginario 
CISSP 
MVP Enterprise Security 
MCSE : Security 
http://rodrigoi.org.br
Panorama do Acesso Remoto 
Tendências da Tecnologia 
• Dados estão entrando pela porta da frente e saindo 
pela porta dos fundos 
• Segurança e acesso estão se tornando cada vez mais 
complexo de serem gerenciados 
• Necessidade de confiança nos desktops e notebooks 
Força de Trabalho Móvel 
• Definição flexível de “escritório” – incluindo 
funcionários que estão sempre remotos 
• Acesso a rede corporativa a partir de rede de clientes 
• Ambiente de trabalho 24x7 requer conectividade de 
qualquer lugar 
Globalização e Outsourcing 
• Terceiros podem gerenciar a sua rede e datacenters 
• Software + Services complementando a TI 
tradicional – dados e aplicações hospedadas na 
nuvem ou remotamenet 
• Controles de acesso cada vez mais granulares e 
complexos 
• Usuários se conectam de qualquer lugar 
Novos Modelos de 
Segurança 
• Segurança tradicional de perímetro 
não é mais suficiente 
• Mudança para proteção em nível de 
sistema e de dados 
• Integração de acesso, identidade, 
conformidade, gerenciamento e 
proteção de informações 
• Emergência de tecnologias como 
IPv6, banda larga móvel e IPsec
Servidor 
DirectAccess 
Data Center e Outros 
Recursos Críticos Usuário 
Local 
Rede 
Corporativa 
Premissa que a infraestrutura de rede é 
sempre insegura 
Redefinição do perímetro corporativo para 
proteger o datacenter 
Políticas de acesso baseado na identidade e 
não na posição dentro da rede 
Usuário 
Remoto 
Tendências de Mercado 
Internet
DirectAccess 
Oferecer um acesso seguro e transparente a sua Rede 
Corporativa de qualquer lugar
O que é DirectAccess? 
Acesso transparente a rede corporativa 
Se o computador do usuário está conectada a Internet, ela 
está conectada a rede corporativa 
Gerenciamento remoto 
Computador do usuário é gerenciado em qualquer lugar em 
que esteja ligado na Internet 
Conectividade segura 
Comunicação entre a máquina do usuário e os recursos 
corporativos é protegida
6 
Sempre Conectado 
Sempre Conectado 
Não é necessário ação do 
usuário 
Se adapta as mudanças de 
rede
Seguro 
Criptografia por default 
Smartcards 
Controle de Acesso Granula 
Coexiste com soluções atuais 
(Políticas de Acesso, Estado de 
Saúde e etc)
Gerenciável 
Acesso a máquinas antes “intocáveis 
Permite GPO para máquinas remotas 
Integração com o NAP
DEMO
10 
VPN vs. DirectAccess 
VPN DirectAccess
Cliente 
DirectAccess 
Servidor 
DirectAccess 
Cliente 
DirectAccess 
Servidores 
NAP 
Data Center e Outros 
Recursos Críticos 
Internet 
Usuário 
Corporativo Rede 
Corporativa 
Usuário 
Corporativo 
Clientes tem conectividade IPv6 transparente de 
qualquer local, com segurança IPsec 
Tráfego para a rede corporativa é roteada através de 
um servidor DirectAccess (Windows 2008 R2 Server) 
Integração com NAP para controle de acesso 
baseado em políticas 
Solução DirectAccess 
Túnel sobre IPv4 UDP, TLS, etc.
12 
Benefícios do DirectAccess 
Levando a rede corporativa para o usuário 
Mais produtivo Mais seguro Maior gerenciamento com 
Acesso permanente a 
rede corporativa de 
qualquer local 
Nenhuma ação 
necessária – 
simplesmente funciona 
Mesma experiência do 
usuário dentro e fora da 
empresa 
menor custo 
Gerenciamento dos 
ativos remotos como se 
eles estivesse na LAN 
Menor TCO com 
computadores “sempre 
gerenciados” 
Acesso seguro unificado 
de qualquer rede e para 
qualquer aplicação 
Computadores 
protegidos e saudáveis 
independente da rede 
onde eles estão 
Habilidade de levar 
monitoração e 
remediação para os 
ativos móveis 
Passo adiante no 
caminho da adoção de 
IPv6
13 
Tecnologias Envolvidas
Servidor DirectAccess 
(Server 2008 R2) 
Cliente DirectAccess 
(Windows 7) 
Internet 
IPv6 Nativo 
6to4 
Teredo 
IP-HTTPS 
IPv6 tunelado sobre IPv4 
UDP, HTTPS, etc. 
Túnel IPsec (IPsec 
Tunnel Mode) 
Servidores de Aplicação
Habilitando IPv6 na Rede Corporativa 
Opção 1 - ISATAP ServidorDirectAccess 
(Server 2008 R2) 
15 
Serviçosde Aplicação 
IPv6 IPv4 
IPv6
Habilitando IPv6 na Rede Corporativa 
ServidorDirectAccess Opção 2 –NAT-PT 
(Server 2008 R2) 
16 
Servidoresde 
Aplicação 
NAT-PT 
DNS-ALG 
IPv6 IPv4 
Windows Server 2003 
Não-Windows
Rede 
Corporativa 
Servidor DirectAccess 
(Server 2008 R2) 
Servidores de 
Aplicação 
Sem IPsec 
IPsec Integridade 
(Autenticação) 
IPsec Integridade 
+ Encriptação 
Windows Server 2003 
Windows Server 2008 
Não-Windows
Name Resolution Policy Table (NRPT) 
Novo recurso no Windows 7 
Utilizado pelo cliente DirectAccess Client para determinar qual 
servidor DNS vai ser utilizado dependendo do domínio 
Nova ordem de resolução de nomes: 
Cache local 
Arquivo Hosts 
NRPT 
DNS
NRPT 
Corp.contoso.com 2001:1:1::b3df 
2001:1:1::b3de 
Para qualquer consulta, se o nome corresponde a 
uma entrada na NRPT, a consulta será enviada 
para o servidor DNS especificado na tabela 
Estes são servidores DNS internos – eles não 
precisam estar dedicados ao DirectAccess nem 
precisam estar na DMZ 
Se o nome não corresponder a nenhuma entrada 
na NRPT, a consulta é enviada para o servidor DNS 
configurado na interface de rede
Como DirectAccess Funciona 
Cliente 
DirectAccess 
AuthIP 
Internet 
Servidor 
DNS 
CONTOSO 
Servidor 
DirectAccess 
Server1 
Servidor de Aplicação 
Teredo, 6to4 
ou IP-HTTPS 1. Cliente DirectAccess envia uma solicitação de roteador Ipv6 
IPv4 
3. Servidor DA atentica o cliente DA usando AuthIP e 
para o servidor DirectAccess, usando 6to4, Teredo ou 
IP-HTTPS para se comunicar usando a Internet IPv4 
IPv6 
2. envia um anúncio de roteador IPv6 informando 
estabelece um tunel IPsec entre eles 
ao cliente o prefixo ou o endereço IPv6 que ele irá utilizar
Como DirectAccess Funciona 
Cliente 
DirectAccess 
Internet 
Servidor 
DNS 
CONTOSO 
Servidor 
DirectAccess 
DNS 
IPsec 
Tunnel Mode 
Teredo, 6to4 
ou IP-HTTPS 
IPv4 
Server1 
Servidor de Aplicação 
4. 5. Cliente DA usa envia a Name consulta Resolution para servidor Policy DNS Table através (NRPT) do 
para 
identificar túnel IPsec qual estabalecido servidor DNS com será o servidor usado DirectAccess 
para consultar 
“server1.corp.contoso.com” 
IPv6 
6. Servidor DA retira a consulta do túnel IPsec e encaminha os 
pacotes para o interno
Como DirectAccess Funciona 
Cliente 
DirectAccess 
IPsec 
DNS 
Tunnel Mode 
Internet 
Servidor 
DNS 
CONTOSO 
Servidor 
DirectAccess 
Teredo, 6to4 
ou IP-HTTPS 
IPv4 
Server1 
Servidor de Aplicação 
IPv6 
8. Servidor DA encaminha a resposta DNS para o cliente DA 
7. DNS responde a consulta informando o endereço 
usando o túnel IPsec 
IPv6 para “server1.corp.contoso.com”
Como DirectAccess Funciona 
Cliente 
DirectAccess 
AuthIP 
IPsec 
Tunnel Mode 
Internet 
Servidor 
DNS 
CONTOSO 
Servidor 
DirectAccess 
Teredo, 6to4 
ou IP-HTTPS 
IPv4 
Server1 
Servidor de Aplicação 
IPv6 
9. Cliente DirectAccess se autentica com o servidor Server1 
usando AuthIP e estabelece uma sessão IPsec Transport 
Mode
Como DirectAccess Funciona 
Cliente 
DirectAccess 
HTTP 
AuthIP 
IPsec 
Tunnel Mode 
Internet 
Servidor 
DNS 
CONTOSO 
Servidor 
DirectAccess 
Teredo, 6to4 
ou IP-HTTPS 
IPv4 
Server1 
Servidor de Aplicação 
IPv6 
10. Usuário do DirectAccess navega no conteúdo do site 
localizado no servidor Server1 
IPsec 
Transport Mode
25 
Formas de Implementação
Cenário de Implementação 
IPsec End-to-Edge 
Cliente autenticado e 
adequado as politicas 
Cliente Windows 7 
Rede 
Corporativa 
DC & DNS 
(Servidores 2008 SP2/R2) 
Aplicações e Dados 
(sem IPsec habilitado) 
Internet 
Servidor 
DirectAccess 
Windows 2008 R2 
IPsec ESP em modo tunel com certificado de máquina (DC/DNS) 
IPsec ESP em modo tunel usando Kerberos, Smartcard ou 
certificado NAP para acesso ao resto da rede 
Tráfego vindo do cliente corre dentro do túnel encriptado 
e depois para os recursos da rede corporativa 
Sem custo de encriptação nos servidores de aplicação 
Servidor DirectAccess autentica usuário/computador e faz a encriptação dos dados 
Mais similar aos recursos de acesso remoto usados atualmente
Cenário de Implementação 
IPsec End-to-Edge + IPsec End-to-End 
Cliente autenticado e 
adequado as politicas 
ClienteWindows 7 
Rede 
Corporativa 
DC & DNS 
(Servidores 2008 SP2/R2) 
Aplicações e Dados 
IPsec habilitado 
Internet 
Servidor 
DirectAccess 
Windows 2008 R2 
IPsec ESP em modo tunel com certificado de máquina (DC/DNS) 
IPsec ESP em modo tunel usando Kerberos, Smartcard ou 
certificado NAP para acesso ao resto da rede 
IPsec ESP em modo transporte usado para autenticação e 
proteção fim-a-fim do tráfego (sem encriptação) 
Sem custo de encriptação nos servidores de aplicação (apenas autenticação) 
Combina a encriptação até o gateway com autenticação e integridade fim-a-fim
Cenário de Implementação 
IPsec End-to-End 
Cliente autenticado e 
adequado as politicas 
Cliente Windows 7 
Rede 
Servidor 
DirectAccess 
Servidor 2008 R2 DC & DNS 
Corporativa 
(Servidores 2008 SP2/R2) 
Aplicações e Dados 
IPsec habilitado 
Internet 
IPsec ESP em modo transporte com encriptação 
entre os clientes e os recursos de rede 
Servidor DirectAccess atua somente como um roteador IPv6 
Proteção contra ataques de negação de serviço em IPsec (IPsec DoSP) 
Autenticação, encriptação e integridade fim-a-fim 
IP-HTTPS tunnel usado para clientes atrás de proxy Web
29 
Requisitos de Implementação 
Clientes DirectAccess 
• Requer Windows 7 
Enterprise ou Ultimate 
• Clientes membros 
de um domínio AD 
• Provisionamento 
inicial enquanto na 
rede corporativa ou 
via VPN 
Servidor 
DirectAccess 
• Requer Windows 
Server 2008 R2 
• Localizado no 
perímetro de rede 
Servidores de 
Aplicação 
• Requer 
conectividade IPv6 
aos servidores 
(ISATAP, Nativo ou 
NAT-PT) 
• Windows 2008 ou 
superior para IPsec 
End-to-End
30 
Requisitos de Implementação 
DC/DNS 
• Pelo menos um 
servidor DC/DNS 
Windows Server 
2008 SP2 ou R2 
Infraestrutura 
de Rede 
• Pode ser IPv4 
porque o 
DirectAccess 
implementa 
ISATAP 
NAT-PT 
• Pode ser usado 
para prover 
acesso a recursos 
que estão soment 
em IPv4
31 
Integração
32 
Tecnologias Integradas ao DirectAccess 
Cliente autenticado e 
adequado as politicas 
Cliente Windows 7 
Rede 
Corporativa 
Aplicações e 
Dados 
NAP Forefront 
Protection 
Windows 
Firewall 
BitLocker + 
Trusted 
Platform 
Module 
(TPM) 
Forefront 
UAG 
DC & DNS 
(Windows 2008 
SP2/R2)
33 
Tecnologias Integradas ao DirectAccess 
Cliente 
adequado as 
políticas 
Servidor DirectAccess 
Cliente 
adequado as 
políticas 
Servidores 
NAP / NPS 
Data Center e Outros 
Recursos Críticos 
Internet 
Usuário 
local Rede 
Corporativa 
Usuário 
local 
Cliente fora das 
políticas 
Forefront Client 
Security 
IAG SP2 
Cliente não-gerenciado
34 
Forefront UAG estende os benefícios do Windows DirectAccess 
permitindo maios escalabilidade e fácil implementação. 
• Estende o Direct Access para aplicações legadas e recursos na infraestrutura 
atual. 
• Suporta down-level e non Windows clients 
Acesso de 
Qualquer 
Local 
• Minimiza os erros de configuração e simplifica a implementação. 
• Protege o Direct Access gateway . Segurança 
• Melhoria no gerencimaneto em escala, com a opção de integração com Array e 
load balancing 
• Consolida os gateways de acesso para controle e auditoria centralizados. 
Gerenciamento 
Unificado 
+ 7 Direct Access
Solução DirectAccess 
IPv6 
IPv6 
UAG e DirectAccess – “Better Together”: 
1. Permite o acesso a recursos ainda rodando somente com IPv4 
2. Acesso para clientes antigos ou não Windows 
3. Melhora escalabilidade e gerenciamento 
4. Simplifica a implementação 
5. Maior segurança 
Sempre Conectado 
GERENCIADO 
Windows7 
IPv4 
IPv4 
IPv4 
Servidor 
DirectAccess 
Server 
Estende o 
suporte a 
servidores IPv4 
Windows7 
NÃO-GERENCIADO 
+ 
+ 
UAG facilita a adoção e estende o acesso para a infraestrutura existente 
Vista 
XP 
Não 
Windows 
PDA 
DirectAccess 
SSL VPN 
UAG fornece a acesso via Web ou VPN para UAGU mAGel héuo suarmawa ai zepasprcldaiaslan ebc feiel iprdrraaédm-eceocnotfmaigs urperacdruaorsseoim sdcdpilsielepi fnboictanaelíarsvneaalc nientamisgmtoaHeslaanoçrtuãdoowdneãaeo r aec-saW o rougipnaVedirMonawtçeõsge.rsa.dos.
Diagnóstico 
Internet Explorer Diagnose Problem 
Melhorado para suportar o DirectAccess 
Networking Icon (right click) 
Opção de Resolução de Problemas 
Command Prompt (Elevated) 
NETSH TRACE START SCENARIO=DIRECTACCESS
Sumário 
Próximos Passos 
Windows Server 2008 R2 e Windows 7 mudam o modelo de 
acesso remoto com o DirectAccess 
IPv6 é parte desta mudança de modelo 
Use os recursos do Windows Server 2008 R2 para iniciar a sua 
implementação hoje 
http://www.microsoft.com/directaccess
© 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. 
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should 
not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, 
IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Weitere ähnliche Inhalte

Ähnlich wie Reinventando o Acesso Remoto com DirectAccess

Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Azure e suas vantagens (Palestra 1)
Azure e suas vantagens (Palestra 1) Azure e suas vantagens (Palestra 1)
Azure e suas vantagens (Palestra 1) Marcus Garcia
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntosFabio Hara
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemFabio Hara
 
Webinar: Criando e conectando seu Datacenter Virtual
Webinar: Criando e conectando seu Datacenter VirtualWebinar: Criando e conectando seu Datacenter Virtual
Webinar: Criando e conectando seu Datacenter VirtualAmazon Web Services LATAM
 
12b windows server-2008_r2_overview-brz - julio
12b   windows server-2008_r2_overview-brz - julio12b   windows server-2008_r2_overview-brz - julio
12b windows server-2008_r2_overview-brz - julioProf Anderson Favaro
 
Win server 2008_r2_visao_geral
Win server 2008_r2_visao_geralWin server 2008_r2_visao_geral
Win server 2008_r2_visao_geralReginaldo Santos
 
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e CitrixPalestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e CitrixGBanin
 
Visão geral dos novos produtos da Cloudflare
Visão geral dos novos produtos da CloudflareVisão geral dos novos produtos da Cloudflare
Visão geral dos novos produtos da CloudflareCloudflare
 
Rodando uma API Com Django Rest Framework no Google Cloud
Rodando uma API Com Django Rest Framework  no Google CloudRodando uma API Com Django Rest Framework  no Google Cloud
Rodando uma API Com Django Rest Framework no Google CloudAlvaro Viebrantz
 
Cloud apresentação
Cloud apresentaçãoCloud apresentação
Cloud apresentaçãorodolfofnd
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 

Ähnlich wie Reinventando o Acesso Remoto com DirectAccess (20)

PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
VMware Portfolio 2015
VMware Portfolio 2015VMware Portfolio 2015
VMware Portfolio 2015
 
Azure e suas vantagens (Palestra 1)
Azure e suas vantagens (Palestra 1) Azure e suas vantagens (Palestra 1)
Azure e suas vantagens (Palestra 1)
 
Azure @ Rio Cloud Meetup
Azure @ Rio Cloud MeetupAzure @ Rio Cloud Meetup
Azure @ Rio Cloud Meetup
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntos
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvem
 
Webinar: Criando e conectando seu Datacenter Virtual
Webinar: Criando e conectando seu Datacenter VirtualWebinar: Criando e conectando seu Datacenter Virtual
Webinar: Criando e conectando seu Datacenter Virtual
 
12b windows server-2008_r2_overview-brz - julio
12b   windows server-2008_r2_overview-brz - julio12b   windows server-2008_r2_overview-brz - julio
12b windows server-2008_r2_overview-brz - julio
 
Win server 2008_r2_visao_geral
Win server 2008_r2_visao_geralWin server 2008_r2_visao_geral
Win server 2008_r2_visao_geral
 
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e CitrixPalestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e Citrix
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Visão geral dos novos produtos da Cloudflare
Visão geral dos novos produtos da CloudflareVisão geral dos novos produtos da Cloudflare
Visão geral dos novos produtos da Cloudflare
 
What's New On Azure IaaS
What's New On Azure IaaSWhat's New On Azure IaaS
What's New On Azure IaaS
 
Rodando uma API Com Django Rest Framework no Google Cloud
Rodando uma API Com Django Rest Framework  no Google CloudRodando uma API Com Django Rest Framework  no Google Cloud
Rodando uma API Com Django Rest Framework no Google Cloud
 
Cloud apresentação
Cloud apresentaçãoCloud apresentação
Cloud apresentação
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Mehr von Rodrigo Immaginario

Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Rodrigo Immaginario
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VRodrigo Immaginario
 
Configurando DirectAccess em 30min
Configurando DirectAccess em 30minConfigurando DirectAccess em 30min
Configurando DirectAccess em 30minRodrigo Immaginario
 
Windows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaWindows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaRodrigo Immaginario
 
NAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldNAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldRodrigo Immaginario
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkEstrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkRodrigo Immaginario
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheRodrigo Immaginario
 
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...Rodrigo Immaginario
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Rodrigo Immaginario
 

Mehr von Rodrigo Immaginario (10)

Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-V
 
Configurando DirectAccess em 30min
Configurando DirectAccess em 30minConfigurando DirectAccess em 30min
Configurando DirectAccess em 30min
 
Windows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaWindows 8 - Recuperação e Segurança
Windows 8 - Recuperação e Segurança
 
NAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldNAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real World
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkEstrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
 
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 

Kürzlich hochgeladen

PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdfProfGleide
 
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
Geometria  5to Educacion Primaria EDU  Ccesa007.pdfGeometria  5to Educacion Primaria EDU  Ccesa007.pdf
Geometria 5to Educacion Primaria EDU Ccesa007.pdfDemetrio Ccesa Rayme
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxconcelhovdragons
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira partecoletivoddois
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.HildegardeAngel
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESpatriciasofiacunha18
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...LuizHenriquedeAlmeid6
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLaseVasconcelos1
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
Slides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfSlides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfpaulafernandes540558
 
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptTREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptAlineSilvaPotuk
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxkarinasantiago54
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 

Kürzlich hochgeladen (20)

PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
 
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
Geometria  5to Educacion Primaria EDU  Ccesa007.pdfGeometria  5to Educacion Primaria EDU  Ccesa007.pdf
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parte
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdf
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
Slides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfSlides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdf
 
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptTREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 

Reinventando o Acesso Remoto com DirectAccess

  • 1. CLI311 Reinventando o Acesso Remoto com DirectAccess Rodrigo Immaginario CISSP MVP Enterprise Security MCSE : Security http://rodrigoi.org.br
  • 2. Panorama do Acesso Remoto Tendências da Tecnologia • Dados estão entrando pela porta da frente e saindo pela porta dos fundos • Segurança e acesso estão se tornando cada vez mais complexo de serem gerenciados • Necessidade de confiança nos desktops e notebooks Força de Trabalho Móvel • Definição flexível de “escritório” – incluindo funcionários que estão sempre remotos • Acesso a rede corporativa a partir de rede de clientes • Ambiente de trabalho 24x7 requer conectividade de qualquer lugar Globalização e Outsourcing • Terceiros podem gerenciar a sua rede e datacenters • Software + Services complementando a TI tradicional – dados e aplicações hospedadas na nuvem ou remotamenet • Controles de acesso cada vez mais granulares e complexos • Usuários se conectam de qualquer lugar Novos Modelos de Segurança • Segurança tradicional de perímetro não é mais suficiente • Mudança para proteção em nível de sistema e de dados • Integração de acesso, identidade, conformidade, gerenciamento e proteção de informações • Emergência de tecnologias como IPv6, banda larga móvel e IPsec
  • 3. Servidor DirectAccess Data Center e Outros Recursos Críticos Usuário Local Rede Corporativa Premissa que a infraestrutura de rede é sempre insegura Redefinição do perímetro corporativo para proteger o datacenter Políticas de acesso baseado na identidade e não na posição dentro da rede Usuário Remoto Tendências de Mercado Internet
  • 4. DirectAccess Oferecer um acesso seguro e transparente a sua Rede Corporativa de qualquer lugar
  • 5. O que é DirectAccess? Acesso transparente a rede corporativa Se o computador do usuário está conectada a Internet, ela está conectada a rede corporativa Gerenciamento remoto Computador do usuário é gerenciado em qualquer lugar em que esteja ligado na Internet Conectividade segura Comunicação entre a máquina do usuário e os recursos corporativos é protegida
  • 6. 6 Sempre Conectado Sempre Conectado Não é necessário ação do usuário Se adapta as mudanças de rede
  • 7. Seguro Criptografia por default Smartcards Controle de Acesso Granula Coexiste com soluções atuais (Políticas de Acesso, Estado de Saúde e etc)
  • 8. Gerenciável Acesso a máquinas antes “intocáveis Permite GPO para máquinas remotas Integração com o NAP
  • 10. 10 VPN vs. DirectAccess VPN DirectAccess
  • 11. Cliente DirectAccess Servidor DirectAccess Cliente DirectAccess Servidores NAP Data Center e Outros Recursos Críticos Internet Usuário Corporativo Rede Corporativa Usuário Corporativo Clientes tem conectividade IPv6 transparente de qualquer local, com segurança IPsec Tráfego para a rede corporativa é roteada através de um servidor DirectAccess (Windows 2008 R2 Server) Integração com NAP para controle de acesso baseado em políticas Solução DirectAccess Túnel sobre IPv4 UDP, TLS, etc.
  • 12. 12 Benefícios do DirectAccess Levando a rede corporativa para o usuário Mais produtivo Mais seguro Maior gerenciamento com Acesso permanente a rede corporativa de qualquer local Nenhuma ação necessária – simplesmente funciona Mesma experiência do usuário dentro e fora da empresa menor custo Gerenciamento dos ativos remotos como se eles estivesse na LAN Menor TCO com computadores “sempre gerenciados” Acesso seguro unificado de qualquer rede e para qualquer aplicação Computadores protegidos e saudáveis independente da rede onde eles estão Habilidade de levar monitoração e remediação para os ativos móveis Passo adiante no caminho da adoção de IPv6
  • 14. Servidor DirectAccess (Server 2008 R2) Cliente DirectAccess (Windows 7) Internet IPv6 Nativo 6to4 Teredo IP-HTTPS IPv6 tunelado sobre IPv4 UDP, HTTPS, etc. Túnel IPsec (IPsec Tunnel Mode) Servidores de Aplicação
  • 15. Habilitando IPv6 na Rede Corporativa Opção 1 - ISATAP ServidorDirectAccess (Server 2008 R2) 15 Serviçosde Aplicação IPv6 IPv4 IPv6
  • 16. Habilitando IPv6 na Rede Corporativa ServidorDirectAccess Opção 2 –NAT-PT (Server 2008 R2) 16 Servidoresde Aplicação NAT-PT DNS-ALG IPv6 IPv4 Windows Server 2003 Não-Windows
  • 17. Rede Corporativa Servidor DirectAccess (Server 2008 R2) Servidores de Aplicação Sem IPsec IPsec Integridade (Autenticação) IPsec Integridade + Encriptação Windows Server 2003 Windows Server 2008 Não-Windows
  • 18. Name Resolution Policy Table (NRPT) Novo recurso no Windows 7 Utilizado pelo cliente DirectAccess Client para determinar qual servidor DNS vai ser utilizado dependendo do domínio Nova ordem de resolução de nomes: Cache local Arquivo Hosts NRPT DNS
  • 19. NRPT Corp.contoso.com 2001:1:1::b3df 2001:1:1::b3de Para qualquer consulta, se o nome corresponde a uma entrada na NRPT, a consulta será enviada para o servidor DNS especificado na tabela Estes são servidores DNS internos – eles não precisam estar dedicados ao DirectAccess nem precisam estar na DMZ Se o nome não corresponder a nenhuma entrada na NRPT, a consulta é enviada para o servidor DNS configurado na interface de rede
  • 20. Como DirectAccess Funciona Cliente DirectAccess AuthIP Internet Servidor DNS CONTOSO Servidor DirectAccess Server1 Servidor de Aplicação Teredo, 6to4 ou IP-HTTPS 1. Cliente DirectAccess envia uma solicitação de roteador Ipv6 IPv4 3. Servidor DA atentica o cliente DA usando AuthIP e para o servidor DirectAccess, usando 6to4, Teredo ou IP-HTTPS para se comunicar usando a Internet IPv4 IPv6 2. envia um anúncio de roteador IPv6 informando estabelece um tunel IPsec entre eles ao cliente o prefixo ou o endereço IPv6 que ele irá utilizar
  • 21. Como DirectAccess Funciona Cliente DirectAccess Internet Servidor DNS CONTOSO Servidor DirectAccess DNS IPsec Tunnel Mode Teredo, 6to4 ou IP-HTTPS IPv4 Server1 Servidor de Aplicação 4. 5. Cliente DA usa envia a Name consulta Resolution para servidor Policy DNS Table através (NRPT) do para identificar túnel IPsec qual estabalecido servidor DNS com será o servidor usado DirectAccess para consultar “server1.corp.contoso.com” IPv6 6. Servidor DA retira a consulta do túnel IPsec e encaminha os pacotes para o interno
  • 22. Como DirectAccess Funciona Cliente DirectAccess IPsec DNS Tunnel Mode Internet Servidor DNS CONTOSO Servidor DirectAccess Teredo, 6to4 ou IP-HTTPS IPv4 Server1 Servidor de Aplicação IPv6 8. Servidor DA encaminha a resposta DNS para o cliente DA 7. DNS responde a consulta informando o endereço usando o túnel IPsec IPv6 para “server1.corp.contoso.com”
  • 23. Como DirectAccess Funciona Cliente DirectAccess AuthIP IPsec Tunnel Mode Internet Servidor DNS CONTOSO Servidor DirectAccess Teredo, 6to4 ou IP-HTTPS IPv4 Server1 Servidor de Aplicação IPv6 9. Cliente DirectAccess se autentica com o servidor Server1 usando AuthIP e estabelece uma sessão IPsec Transport Mode
  • 24. Como DirectAccess Funciona Cliente DirectAccess HTTP AuthIP IPsec Tunnel Mode Internet Servidor DNS CONTOSO Servidor DirectAccess Teredo, 6to4 ou IP-HTTPS IPv4 Server1 Servidor de Aplicação IPv6 10. Usuário do DirectAccess navega no conteúdo do site localizado no servidor Server1 IPsec Transport Mode
  • 25. 25 Formas de Implementação
  • 26. Cenário de Implementação IPsec End-to-Edge Cliente autenticado e adequado as politicas Cliente Windows 7 Rede Corporativa DC & DNS (Servidores 2008 SP2/R2) Aplicações e Dados (sem IPsec habilitado) Internet Servidor DirectAccess Windows 2008 R2 IPsec ESP em modo tunel com certificado de máquina (DC/DNS) IPsec ESP em modo tunel usando Kerberos, Smartcard ou certificado NAP para acesso ao resto da rede Tráfego vindo do cliente corre dentro do túnel encriptado e depois para os recursos da rede corporativa Sem custo de encriptação nos servidores de aplicação Servidor DirectAccess autentica usuário/computador e faz a encriptação dos dados Mais similar aos recursos de acesso remoto usados atualmente
  • 27. Cenário de Implementação IPsec End-to-Edge + IPsec End-to-End Cliente autenticado e adequado as politicas ClienteWindows 7 Rede Corporativa DC & DNS (Servidores 2008 SP2/R2) Aplicações e Dados IPsec habilitado Internet Servidor DirectAccess Windows 2008 R2 IPsec ESP em modo tunel com certificado de máquina (DC/DNS) IPsec ESP em modo tunel usando Kerberos, Smartcard ou certificado NAP para acesso ao resto da rede IPsec ESP em modo transporte usado para autenticação e proteção fim-a-fim do tráfego (sem encriptação) Sem custo de encriptação nos servidores de aplicação (apenas autenticação) Combina a encriptação até o gateway com autenticação e integridade fim-a-fim
  • 28. Cenário de Implementação IPsec End-to-End Cliente autenticado e adequado as politicas Cliente Windows 7 Rede Servidor DirectAccess Servidor 2008 R2 DC & DNS Corporativa (Servidores 2008 SP2/R2) Aplicações e Dados IPsec habilitado Internet IPsec ESP em modo transporte com encriptação entre os clientes e os recursos de rede Servidor DirectAccess atua somente como um roteador IPv6 Proteção contra ataques de negação de serviço em IPsec (IPsec DoSP) Autenticação, encriptação e integridade fim-a-fim IP-HTTPS tunnel usado para clientes atrás de proxy Web
  • 29. 29 Requisitos de Implementação Clientes DirectAccess • Requer Windows 7 Enterprise ou Ultimate • Clientes membros de um domínio AD • Provisionamento inicial enquanto na rede corporativa ou via VPN Servidor DirectAccess • Requer Windows Server 2008 R2 • Localizado no perímetro de rede Servidores de Aplicação • Requer conectividade IPv6 aos servidores (ISATAP, Nativo ou NAT-PT) • Windows 2008 ou superior para IPsec End-to-End
  • 30. 30 Requisitos de Implementação DC/DNS • Pelo menos um servidor DC/DNS Windows Server 2008 SP2 ou R2 Infraestrutura de Rede • Pode ser IPv4 porque o DirectAccess implementa ISATAP NAT-PT • Pode ser usado para prover acesso a recursos que estão soment em IPv4
  • 32. 32 Tecnologias Integradas ao DirectAccess Cliente autenticado e adequado as politicas Cliente Windows 7 Rede Corporativa Aplicações e Dados NAP Forefront Protection Windows Firewall BitLocker + Trusted Platform Module (TPM) Forefront UAG DC & DNS (Windows 2008 SP2/R2)
  • 33. 33 Tecnologias Integradas ao DirectAccess Cliente adequado as políticas Servidor DirectAccess Cliente adequado as políticas Servidores NAP / NPS Data Center e Outros Recursos Críticos Internet Usuário local Rede Corporativa Usuário local Cliente fora das políticas Forefront Client Security IAG SP2 Cliente não-gerenciado
  • 34. 34 Forefront UAG estende os benefícios do Windows DirectAccess permitindo maios escalabilidade e fácil implementação. • Estende o Direct Access para aplicações legadas e recursos na infraestrutura atual. • Suporta down-level e non Windows clients Acesso de Qualquer Local • Minimiza os erros de configuração e simplifica a implementação. • Protege o Direct Access gateway . Segurança • Melhoria no gerencimaneto em escala, com a opção de integração com Array e load balancing • Consolida os gateways de acesso para controle e auditoria centralizados. Gerenciamento Unificado + 7 Direct Access
  • 35. Solução DirectAccess IPv6 IPv6 UAG e DirectAccess – “Better Together”: 1. Permite o acesso a recursos ainda rodando somente com IPv4 2. Acesso para clientes antigos ou não Windows 3. Melhora escalabilidade e gerenciamento 4. Simplifica a implementação 5. Maior segurança Sempre Conectado GERENCIADO Windows7 IPv4 IPv4 IPv4 Servidor DirectAccess Server Estende o suporte a servidores IPv4 Windows7 NÃO-GERENCIADO + + UAG facilita a adoção e estende o acesso para a infraestrutura existente Vista XP Não Windows PDA DirectAccess SSL VPN UAG fornece a acesso via Web ou VPN para UAGU mAGel héuo suarmawa ai zepasprcldaiaslan ebc feiel iprdrraaédm-eceocnotfmaigs urperacdruaorsseoim sdcdpilsielepi fnboictanaelíarsvneaalc nientamisgmtoaHeslaanoçrtuãdoowdneãaeo r aec-saW o rougipnaVedirMonawtçeõsge.rsa.dos.
  • 36. Diagnóstico Internet Explorer Diagnose Problem Melhorado para suportar o DirectAccess Networking Icon (right click) Opção de Resolução de Problemas Command Prompt (Elevated) NETSH TRACE START SCENARIO=DIRECTACCESS
  • 37. Sumário Próximos Passos Windows Server 2008 R2 e Windows 7 mudam o modelo de acesso remoto com o DirectAccess IPv6 é parte desta mudança de modelo Use os recursos do Windows Server 2008 R2 para iniciar a sua implementação hoje http://www.microsoft.com/directaccess
  • 38. © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Hinweis der Redaktion

  1. A few years ago, the workspace meant an office where people drove to the office in the morning, worked all day and went home at the end of the day. Today’s mobile workforce is a paradigm shift from the traditional office. We have a steadily growing employee base that works remotely today to keep up with the competition out there. Employees working from home, working from customer premises, employees connecting to the corporate network from hotels and airports. With the mobile workforce, the technology trends have changed too. Data actually walks out of the front door, on laptops, on USB drives, on mobile phones. Ubiquitous Internet means malware and spyware for everyone. Another trend in the recent years is Outsourcing and the new era of Software as a Service – where others manage your network and your datacenter. Where your data sits on the cloud Traditional perimeter security is not sufficient anymore, and emerging new technologies enable us in reperimeterization of the network.
  2. 11/12/2014 12:23 PM
  3. 11/12/2014 12:23 PM