Windows Firewall con seguridad avanzada.

Slides:



Advertisements
Presentaciones similares
UNIDAD IV SERVICE DE GATEWAY. OBJETIVOS Use Asistente para configuración de Gateway para configurar de servicios Firewall, NAT y VPN. Use Asistente para.
Advertisements

111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Maestría en Data Mining
POLICY MAKING ON MIGRATION THE COSTA RICAN EXPERIENCE Luis Alonso Serrano Echeverría Head of the Planning Department General Direction of Migration & Alien.
RENAISSANCE es un proyecto del programa CONCERTO co-financiado por la Comisión Europea dentro del Sexto Programa Marco RENAISSANCE - ZARAGOZA - SPAIN 1.
RENAISSANCE es un proyecto del programa CONCERTO co-financiado por la Comisión Europea dentro del Sexto Programa Marco RENAISSANCE - ZARAGOZA - SPAIN 1.
Como Configurar el Internet
No hay un límite para su crecimiento. Arquitectura de Transporte y Ruteo en Exchange 2007 Carlos Dinapoli Especialista en Mensajeria Ternium Siderar Microsoft.
© 2006 Microsoft Corporation. All rights reserved.
Enchúlame la Máquina SQL Server 2005
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
Encriptación de Correo FrontBridge TLS Encrypted Tunnel Policy Enforcement: Encrypt Rule Key Server On-Premise Software Interrupted Mail Flow If corporate.
Productividad personal Estar al día Colaboración Limitada.
Grupos de Trabajo 6 - Informe Working Group 6 – Report Transparency.
USING THE INTERNET. 2 Concept 6.1 What Is the Internet? The Internet is millions of computers from all parts of the world connected so that they can communicate.
OSPF Configuration IPs configured on a router / /24
Subnetting Class B Addresses and Troubleshooting IP Addressing COMP 417.
Prof. Carlos Rodríguez Sánchez Texto: Networking A Beginners Guide Bruce Hallberg Introducción a la Seguridad en las Redes.
PAT & NAT COMP 423. Network Address Translation/Port Address Translation Métodos de direccionamiento que hacen que las direcciones internas de un network.
Conexiones VPN usando RouterOS
Java WebServices Security Ing. Lennon Shimokawa Miyashiro
Java Web Services Developer JAX-WS
¿Cómo armar el entorno de desarrollo para una mayor productividad?
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Fundada en 1998 y adquirida por EMC en 2004, VMware fue pionero de la tecnología de virtualización En 2009 tuvo ventas por $2 billones de USD, más.
ExpoForo 2008 "Políticas Públicas em la era digital" Camillo Speroni VP & GM Novell Latin America
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 IT Essentials PC Hardware and Software 4.1 Instructional Resource Chapter.
El 27 de noviembre de Tienes 5 minutos para escribir 5 líneas por lo menos en un papel sobre tus vacaciones del día de gracias.
Tecnologías de Despliegue de Windows Server 2008 Antonio Gámir Ingeniero preventa Microsoft Ibérica.
Experiencias de usuario y aplicaciones ricas en Internet Silverlight: Arquitectura Herramientas de desarrollo Nuevo: Silverlight 3.0 Audio y video Experiencias.
Entender qu é es cloud computing Cloud computing seg ú n Microsoft: Azure.NET Services SQL Services Live Services.
Antonio Gámir TSP – Windows Client Microsoft Ibérica.
Su Negocio Conectado. VisibilidadVisibilidad ColaboraciónColaboración PlanificaciónPlanificación EjecuciónEjecución Build Connections.
Clustered Hard Disk Drives Cold data.
El futuro de las conexiones remotas Paulo Dias IT Pro Evangelist Microsoft Fernando Guillot IT Pro Evangelist.
para desarrolladores Minimizar el cambio Concentrarse en estabilidad, confiabilidad y rendimiento. Ayudar a mejorar la productividad Reducir la curva.
Technical Track Analytics. Analytics in PPS Alejandro Leguizamo SQL Server MVP, Mentor Solid Quality Mentors
SOA conference. Qué es WCF Fundamentos de la Arquitectura WCF Adaptadores BizTalk WCF Novedades en BizTalk Demo.
Bienvenido a Technet Summit Forefront Client Security.
Protegiendo el acceso y transacciones de su organización. Jorge Carbón
BranchCache Paulo Dias IT Pro Evangelist Microsoft Fernando Guillot IT Pro Evangelist Microsoft
Súbete a la nube con Windows Azure
LA SOCIEDAD CONECTADA EL lugar de trabajo del futuro.
1 USMP PhD in Information Systems Engineering INFRASTRUCTURE MANAGEMENT - IM The Information and Communications Technology Infrastructure Management (ICT-IM)
¿Qué haces si estás atrapado/a en un edificio en llamas? Usa 3 términos de vocabulario.
Porque nos importa la seguridad
Seguridad en sistemas de Información verano 2004 Francisco Rodríguez Henríquez Security Services in Information Systems.
Exprésate II Vocabulario 1.1 Talley & Laws Describing people, routines, and activities.
Configuración básica de switch Huawei
Interconectividad de Redes (IFE 0417) Instituto Tecnológico Superior de Misantla. Licenciatura en Informática Unidad I: Redes de Área Amplia Interconexión.
CÓMO ASIGNAR IP ADDRESS ESTÁTICOS REDES 417. WINDOWS 7 OR WINDOWS 8.X Para cambiar el IP Address en una computadora con Windows 7, escriba network and.
NETGEAR: Business Solutions For Any Size Customer Switching Storage Wireless Security HOY : Howto VPN redundante.
DIDACTIFICACION DE IPv ORDENES BÁSICAS EN UBUNTU Y WINDOWS.
DHCP Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross.
Comandos Básicos para monitorear el Network REDES 316.
Load Balancing Azure David Rendón. Agenda Demo FAQS ¿Qué es Load Balancing? ¿Por qué Load Balancing?
CCNA BASICS CHAPTER 4 ¾: IP ADDRESSING. CCNA BASICS SOME BASIC BASIS BASE 2 BASE 16 BASE 10.
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Introducción Nivel 4. Modelo OSI Propiedades Nivel 4 Entrega de mensajes garantizada. Entrega de mensajes en el mismo orden en el que fueron enviados.
Ing. Michael Puma Huanca
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
Curso de Medidas Eléctricas 2016 CLASE 18 MEDIDAS AUTOMÁTICAS.
Troubleshooting IP Addressing
Para conectarse a Internet
Capítulo 8, Sección 8.6: IPsec
Subnetting Basics REDES 417.
© 2017 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 7: EIGRP Tuning and Troubleshooting Scaling Networks.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Welcome to PowerPoint gdskcgdskfcbskjc. Designer helps you get your point across PowerPoint Designer suggests professional designs for your presentation,
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 8: DHCP Routing and Switching Essentials v6.0.
Transcripción de la presentación:

Windows Firewall con seguridad avanzada. Alberto Camina Álvarez

Agenda Windows Vista Firewall Configuración y como solucionar problemas. Integrar el Firewall con IPSec

Conocimientos necesarios. TCP/IP Políticas de grupo. Conocimientos de Firewall Level 200

Problemas actuales de las redes.

Nueva Pila TCP/IP de Windows Vista 3/24/2017 3:58 PM 3/24/2017 3:58 PM Winsock User Mode Kernel Mode WSK Clients AFD TDI Clients TDI WSK TDX Next Generation TCP/IP Stack (tcpip.sys) TCP UDP RAW IPv4 IPv6 Windows Filtering Platform API 802.3 WLAN Loop-back IPv4 Tunnel IPv6 Tunnel NDIS Arquitectura Dual-IP para un soporte nativo de IPv4 y IPv6. Mejor integración con IPsec. Mejor rendimiento gracias a la aceleración por HW. Capacidad de auto-tuning y mejores algoritmos de optimización. Mejor extensibilidad y fiabilidad gracias a nuevos APIs © 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 5 © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Nuevas Características. 3/24/2017 3:58 PM 3/24/2017 3:58 PM Technologies Security Experience Scalability IPsec X VPN Routing Compartments Windows Filtering Platform (WFP) Secure Sockets API IPv6 TCP Chimney TCP-A (I/OAT) Receive Side Scaling Receive Window Auto-Tuning Compound-TCP (CTCP) – Congestion Control Wireless Reliability Black-Hole Router Detection (BHRD) Dead Gateway Detection Network Diagnostics / Extended TCP Statistics Policy-based Quality of Service (eQoS) © 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 6 © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Drill-down: Performance 3/24/2017 3:58 PM Automatically adjusts for maximum efficiency Faster network transfers, especially across WAN links Optimized use of available network bandwidth Reduced packet loss resulting in fewer retransmits Optimized performance without loss Intelligent, automated tuning of TCP receive window size Better packet loss resiliency (e.g. wireless connectivity) Advanced congestion control for better throughput © 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

The Receive Window Limitation 3/24/2017 3:58 PM 3/24/2017 3:58 PM The Receive Window Limitation North America Satellite Intercontinental Fiber © 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 8 © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Historia del Windows Firewall

Características del Windows Firewall

Windows Firewall Features - Notes

Connection Security Rules Authenticated Bypass Rules Reglas del Firewall Service Restrictions Connection Security Rules GPO Authenticated Bypass Rules Block Rules Allow Rules Local Policy Default Rules

Nuevos algoritmos criptográficos. Encryption: AES-128, AES-192, AES-256 Key Exchange: ECDH P-256, ECDH P-384

Nueva consola de seguridad avanzada Por nombre de aplicación Todos los adaptadores wireless Todos ó múltiples puertos Usuario de AD ó cuenta de maquina. Todas las IP’s en un rango. ICMP ó ICMP v6 Todas la direcciones dentro de una subnet. Servicios

Consola de seguridad avanzada By application name All wireless adapters All or multiple ports Active Directory user or computer account All addresses in a numeric range ICMP or ICMP v6 type or code value All addresses on a local subnet For services

Netsh Advfirewall

Demo demo Administrando Windows Firewall

Agenda Windows Vista Firewall Configuración y como solucionar problemas Integrar el Firewall con IPSec

Reglas del Firewall Cuentas y grupos del Active Directory Direcciones Ip de Origen y Destino Puertos TCP y UDP de Origen y Destino Tipos de Interfaces. Servicios

Conocimiento de la RED Ping Ping Ping

Conocimiento de la RED (2) Ping Ping Ping

Demo demo Configurar el Firewall

Troubleshooting 192.000.0.0 192.000.1.0 192.000.0.1 192.000.0.2

Demo demonstration Solucionar problemas del Firewall

Mixed Environments

Agenda Windows Vista Firewall Configuración y como solucionar problemas Integrar el Firewall con IPSec

IPSec Overview Key Exchange Methods (IKE) IPSec Policy Rules Authentication Methods (Kerberos, Certificates, Static Keys) Filter List Security Methods (Encryption, Hashing, Key Lifetimes) Action Filters

IPSec Overview - Notes Key Exchange Methods (IKE) IPSec Policy Rules Authentication Methods (Kerberos, Certificates, Static Keys) Filter List Security Methods (Encryption, Hashing, Key Lifetimes) Action Filters

Firewall con IPSec IPSec

Windows Firewall and IPSec - Notes

Segmentación Dinámica basada en Políticas

Policy-Based Dynamic Segmentation - Notes

Configuración de Políticas IPSec

Simplified IPSec Policy Configuration - Notes

Protección IPSec Cliente -a- DC Improved load balancing and clustering server support. You don’t need to configure rules for domain controllers. IPSec policy in the domain can request protected traffic but not require it. You can require protected traffic for domain controllers.

Client-to-DC IPSec Protection - Notes Improved load balancing and clustering server support. You don’t need to configure rules for domain controllers. IPSec policy in the domain can request protected traffic but not require it. You can require protected traffic for domain controllers.

Autentificación IPSec mejorada Health Certificate Server Health Certificate Kerberos credentials of the logged-on user account NTLM v2 credentials of the logged-on user account A user certificate A computer health certificate Extended Mode Multiple Authentication Methods

Improved IPSec Authentication - Notes Health Certificate Server Health Certificate Kerberos credentials of the logged-on user account NTLM v2 credentials of the logged-on user account A user certificate A computer health certificate Extended Mode Multiple Authentication Methods

Resumen Mejores Opciones de configuración Solución de problemas mas sencilla Mejor integración de IPSec con Windows Firewall

Where Else Can I Get Help? Free chats and webcasts List of newsgroups Microsoft community sites Community events and columns www.microsoft.com/technet/community