Oggetto di questa attivita' è sviluppare un sistema di massima accessibilità di rete per permettere la connessione dall'esterno di una rete sicura ad un utente Tecnico con necessità di gestione completa e network monitoring. Grazie alla tecnologia studiata e sviluppata nel corso dei lavori siamo riusciti ad ottenere una macchina virtuale in grado di assumere differenti ruoli (cliente e tecnico). Dopo la prima configurazione la macchina viene clonata ed i sistemi ottenuti comunicano fra loro attraverso un tunnel SSH criptato per veicolare lo scambio di dati. L'identità degli utenti è verificata attraverso i certificati X.509. Nel nostro caso prendiamo il controllo della macchina remota utilizzando un client VNC. Il sistema non crea falle nella struttura di sicurezza della rete in cui viene attivato in quanto solo la macchina tecnico certificata dalla Certification Authority potrà essere riconosciuta dalla macchina Cliente corrispondente e penetrare all'interno della rete da monitorare. Il canale SSH attivo resterà pertanto inagibile a qualsiasi utente non in possesso di un certificato valido. L'idea assolutamente innovativa è lo studio rivolto verso la connessione sicura e protetta di due sistemi, dall'interno all'esterno di una rete, senza necessità di terzi elementi di comunicazione e comunque senza la necessità di una riconfigurazione invasiva della rete - Cliente che vogliamo controllare. Il tutto con la garanzia del riconoscimento univoco degli elementi interlocutori grazie all'uso dei certificati.

New Easy Tool for Virtual Access Networking (NETVAN)

M Aiello;G Papaleo;
2007

Abstract

Oggetto di questa attivita' è sviluppare un sistema di massima accessibilità di rete per permettere la connessione dall'esterno di una rete sicura ad un utente Tecnico con necessità di gestione completa e network monitoring. Grazie alla tecnologia studiata e sviluppata nel corso dei lavori siamo riusciti ad ottenere una macchina virtuale in grado di assumere differenti ruoli (cliente e tecnico). Dopo la prima configurazione la macchina viene clonata ed i sistemi ottenuti comunicano fra loro attraverso un tunnel SSH criptato per veicolare lo scambio di dati. L'identità degli utenti è verificata attraverso i certificati X.509. Nel nostro caso prendiamo il controllo della macchina remota utilizzando un client VNC. Il sistema non crea falle nella struttura di sicurezza della rete in cui viene attivato in quanto solo la macchina tecnico certificata dalla Certification Authority potrà essere riconosciuta dalla macchina Cliente corrispondente e penetrare all'interno della rete da monitorare. Il canale SSH attivo resterà pertanto inagibile a qualsiasi utente non in possesso di un certificato valido. L'idea assolutamente innovativa è lo studio rivolto verso la connessione sicura e protetta di due sistemi, dall'interno all'esterno di una rete, senza necessità di terzi elementi di comunicazione e comunque senza la necessità di una riconfigurazione invasiva della rete - Cliente che vogliamo controllare. Il tutto con la garanzia del riconoscimento univoco degli elementi interlocutori grazie all'uso dei certificati.
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14243/720
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact