Giuseppe MARULLO, Antonio CAMPA, Antonio TOMMASI, Marco FERRI Ufficio Gestione Dorsale di Ateneo dorsale@unisalento.it



Documenti analoghi
Evoluzione della rete Ethernet (II parte)

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

La Rete di Infrastruttura, Traffico, Risparmi

Service e Switch Recovery

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Università di Genova Facoltà di Ingegneria

Cablaggio UNI CNR GRID. Cavedi0 1. Accelerat ore. Centro stella. Cavedi0 R FW. Villetta Rossa. Router GARR

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Aspetti critici rete LAN e WAN per i Tier-2. R.Gomezel

Verifica scritta di Sistemi e Reti Classe 5Di

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

L infrastruttura di rete

Esempio di rete aziendale

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Firewall e Abilitazioni porte (Port Forwarding)

Architettura degli Elaboratori 2. Esempio di progetto (2) progettazione di una LAN. Esempio di progetto (3) Esempio di progetto (4)

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009

VPN CIRCUITI VIRTUALI

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

NAS 224 Accesso remoto Configurazione manuale

Povo2. Nuovo Datacenter d Ateneo. Trasloco sala macchine domenica 14 dicembre 2014

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

Reti di Calcolatori. Il software

Guida alla registrazione on-line di un DataLogger

Apparecchiature di Rete

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Soluzione per reti WI FI

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta.

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

Politiche di sicurezza sugli apparati di rete: l esperienza dell area della ricerca di Pisa

Teleassistenza Siemens

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

Le VLAN dell Area di Ricerca di Bologna

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

Indirizzamento privato e NAT

Sicurezza nelle reti

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Lo scenario: la definizione di Internet

VIRTUALIZE IT. - digibyte@digibyte.it

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Mac Application Manager 1.3 (SOLO PER TIGER)

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Prof. Filippo Lanubile

Soluzioni Network per la Media Impresa

I COMPONENTI DI UNA RETE

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Linux e software libero nella P.A.: l'esperienza dell'i.z.s.a.m.

istraffic Sistema di monitoraggio Traffico

Professionisti tutti i livelli dimensionali consulenza del lavoro risorse umane elaborazione paghe commercio assicurazioni farmaceutica edilizia

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Area Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi

OMNI3 Powered by OMNICON Srl Via Petrarca 14/a Verano Brianza (MB) lunedì 18 novembre 13

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT

Programmazione modulare

Protezione della propria rete

Vlan Relazione di Sistemi e Reti Cenni teorici

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda

CENTRO DI ECCELLENZA PER L INNOVAZIONE FORMATIVA VOUCHER ON-LINE

Eletec S.n.c Via G. Agnelli, 12/ Rezzato (BS)

Servizi orientati alla connessione

RILANCIO, GOVERNO E RAPPRESENTANZA DELLE AUTONOMIE SCOLASTICHE La scuola è un Istituzione della Repubblica che garantisce, insieme al valore legale

Descrizione generale del sistema SGRI

Managed Print Services

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Corso di recupero di sistemi Lezione 8

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

Informatica per la comunicazione" - lezione 8 -

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Registratori di Cassa

Turismo Virtual Turismo Virtual Turismo Virtual

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Firewall applicativo per la protezione di portali intranet/extranet

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Claudio Mazzi. I Modelli Implementativi - Scelta e valutazione dei sistemi open-source e proprietari per la produzione e la gestione

Modulo Piattaforma Concorsi Interattivi

Sistemi avanzati di gestione dei Sistemi Informativi

Dal protocollo IP ai livelli superiori

VMware. Gestione dello shutdown con UPS MetaSystem

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Transcript:

La virtualizzazione delle risorse di rete e dei sistemi di sicurezza: l implementazione di router e firewall virtuali sul bordo di una rete dati di accesso al GARR Giuseppe MARULLO, Antonio CAMPA, Antonio TOMMASI, Marco FERRI Ufficio Gestione Dorsale di Ateneo dorsale@unisalento.it 1

I contesti in cui è necessario affrontare le problematiche di firewalling, intrusion detection system (IDS) ed intrusion prevention system (IPS) richiedono sistemi sempre più capaci di garantire: alte prestazioni; supporto dei protocolli di comunicazione; interoperabilità tra sistemi e servizi; affidabilità; contenimento dei consumi e dei costi; gestibilità, modularità, espandibilità e flessibilità. 2

Tutte le organizzazioni che si affacciano su Internet sono sempre più portate ad erogare grandi quantità di contenuti informativi ad un'utenza sempre più vasta traendo benefici da: una rete della ricerca sempre più fortemente interconnessa e veloce, oltre che a qualità garantita e controllata (si pensi al progetto GARR-X); lo sviluppo di servizi di ricerca aperti e diffusi come per esempio le griglie computazionali; l evoluzione dei servizi di didattica e collaborativi (WEB 2.0, E-Learning 2.0) sempre più orientati al WEB e pertanto più fruibili dall utenza. 3

D altro canto, la diffusione e la disponibilità per studenti, docenti, ricercatori ed imprese, di accessi ad Internet sempre più veloci (in ogni posto, in mobilità ed in ogni momento) che spaziano dalla connettività wired (xdsl) alla connettività wireless (WiFi, WiMax ecc.), costringe le organizzazioni della ricerca e della didattica a dotarsi di servizi di connettività ad Internet sempre più ad alta capacità. 4

Con la prospettiva di dover continuamente potenziare i propri collegamenti ad Internet, le organizzazioni si trovano costrette ad effettuare continui investimenti per dotarsi di sistemi di controllo passivo, attivo o proattivo sul traffico da esse veicolato. Tali sistemi di controllo del traffico operano a vari livelli: bordo della Rete di Ateneo; bordo della Rete di Campus, Edificio o di singola struttura (laboratorio, dipartimento, facoltà, etc.); protezione dei singoli Server. 5

Concentrando l attenzione su di un apparato di sicurezza quale un firewall di bordo di Ateneo, questo deve essere potenzialmente dimensionato in maniera tale da garantire un throughput comparabile con la velocità di trasferimento dati che l organizzazione possiede per l accesso alla rete GARR e/o al suo ISP. Il problema è che sempre più la velocità di accesso si avvicina al Gigabit per secondo, sempre più aumenta la necessità di dotarsi di firewall di bordo in grado di garantire prestazioni elevate. Evidentemente, un tale apparato di rete dovrà essere collegato al router di bordo da un lato e dall altro agli apparati core della rete. 6

Sicurezza al confine della rete di Ateneo L esperienza dell Università del SALENTO ha portato ad individuare, nel corso del tempo, alcune caratteristiche fondamentali per un sistema di sicurezza al bordo della rete di Ateneo: analisi minima del flusso di dati; impiego di access list "leggere"; NAT e PAT per le reti private di Ateneo; logging storico e puntuale del traffico. 7

Contesto di partenza L Università del Salento, nell ottica dell espansione della propria architettura di rete LAN/WAN e di creazione di una propria MAN in fibra ottica, ha avviato nel 2008 un progetto di integrazione di nuove tecnologie di connettività, e contemporaneamente di ristrutturazione, volto a sostituire l obsoleto Cisco 7507 (facente funzione di router di bordo) non più in grado di assicurare prestazioni allineate agli SLA richiesti con i nuovi e futuri scenari. 8

Contesto di partenza CISCO 7507 come Router di Bordo; CISCO PIX 525 come Firewall di Bordo e per la gestione della DMZ; UpLink verso il GARR tramite un collegamento POS a 155Mbit/s; raccolta dei collegamenti seriali alle sedi universitarie (e non solo) sparse per il Salento; uso e abuso delle Routing Map. 9

Contesto di partenza (Schema logico) Internet FW di Bordo Router di Bordo Coll. Seriali Sedi Remote DMZ Centrostella Campus UNILE 10

Contesto di arrivo Per il nuovo apparato che si dovrà occupare di ottimizzare il segmento perimetrale della rete di Ateneo, si è pensato di scegliere un unico sistema modulare: che consentisse di rispettare gli attuali (e prossimi) SLA; che includesse un più performante sistema di firewalling; che permettesse la ridondanza dei moduli e la gestione di router e firewall virtuali integrabili con la futura MAN MPLS; che riutilizzasse, in parte, gli investimenti fatti per il vecchio router (moduli e interfacce). 11

Contesto di arrivo Dopo un'attenta valutazione costi/prestazioni, la scelta è caduta su di un CISCO 7609S con i seguenti moduli: Route Switch Processor 720 capace di un throughput di 400 Mpps e 720 Gbps; Firewall Module che arriva a gestire sino a 5.4 Gbps di traffico complessivo; Cisco Enhanced FlexWAN con una interfaccia POS e una ATM. 12

Contesto di arrivo L arrivo della MAN in fibra ha permesso di eliminare gran parte dei collegamenti seriali (siamo passati da 15 a 3) e questo ha permesso di utilizzare un piccolo router per la raccolta dei CDN, inserito, poi, all interno della rete del Campus Universitario. L utilizzo di una POS per il collegamento al GARR ci ha spinto ad adottare fin da subito dei contesti virtuali di routing per il corretto inserimento del FWSM in quanto tale scheda/interfaccia non consente l utilizzo del tagging L2 normalmente utilizzato nella gestione del modulo di firewalling. 13

Contesto di arrivo (Le VRF) Attraverso il meccanismo di Virtual Routing and Forwarding (VRF) è possibile dividere un router o uno switch Layer 3 in diversi dispositivi virtuali indipendenti. Le VRF portano a livello 3 le prerogative che le VLAN permettono di gestire a livello 2 e, in pratica, ogni router virtuale supporta una singola tabella di routing virtuale. I router virtuali supportano i protocolli standard di routing, quali, ad esempio, l'ospf o il BGP. Il funzionamento di un protocollo di routing su di un router virtuale è indipendente dalle operazioni di routing sugli altri router virtuali nello stesso dispositivo fisico. 14

Contesto di arrivo (Le VRF) Possiamo gestire più VPN anche con overlapping degli indirizzi IP in quanto appartenenti a schemi logici isolati tra di loro. Le funzioni NAT e di firewall nei router dotati di VRF funzionano (quasi sempre) all'interno di un router virtuale. Ogni rete virtuale può avere, quindi, proprie policy di firewall e mantenere uno spazio separato di indirizzi IP. L unica maniera per poter far parlare VRF differenti di un unico router è quello di utilizzare BGP e le extended communities o, come nel nostro caso, un apparato esterno. 15

Contesto di arrivo (Schema logico) VRF Campus vlan 100 name To_Campus Internet POS VLAN 400 VRF Internet vlan 200 name To_MAN FWSM vlan 300 name To_DMZ vlan 500 name External1 VRF Campus VLAN 100 VLAN 500 VLAN 300 VLAN 200 DMZ VRF Internet interface POS2/0/0 vlan 400 name External0 Campus MAN 16

Contesto di arrivo (Configurazione Router) interface Vlan400 ip vrf forwarding Internet ip address 10.0.0.2 255.255.255.252 VRF Internet POS VLAN 400 10.0.0.2 10.0.0.1 interface Vlan500 ip vrf forwarding Campus ip address 10.0.0.5 255.255.255.252 interface POS2/0/0 ip vrf forwarding Internet ip address 193.206.137.x 255.255.255.252 FWSM VRF Campus VLAN 500 ip route vrf Internet 0.0.0.0 0.0.0.0 193.206.137.y ip route vrf Internet 193.204.w.0 255.255.240.0 10.0.0.1 ip route vrf Internet 212.189.z.0 255.255.240.0 10.0.0.1 10.0.0.6 10.0.0.5 ip route vrf Campus 0.0.0.0 0.0.0.0 10.0.0.6 17

Contesto di arrivo (Configurazione Firewall) interface Vlan500 nameif inside security-level 100 ip address 10.0.0.6 255.255.255.252 interface Vlan400 nameif outside security-level 0 ip address 10.0.0.1 255.255.255.252 route outside 0.0.0.0 0.0.0.0 10.0.0.2 1 VRF Internet VLAN 400 FWSM VLAN 500 VRF Campus 10.0.0.2 10.0.0.1 10.0.0.6 10.0.0.5 route inside 193.204.w.0 255.255.240.0 10.0.0.5 1 route inside 212.189.z.0 255.255.240.0 10.0.0.5 1 route inside 10.0.0.0 255.255.128.0 10.0.0.5 1 18

Contesto di arrivo (Rilevazioni di utilizzo e considerazioni) Utilizzo CPU Router (%) Utilizzo CPU FWSM (%) Banda I/O (Mb/s) Numero di connessioni 19

Contesto di arrivo (Analisi puntuale e storica del traffico) La posizione del firewall al bordo della rete di Ateneo permette di effettuare delle rilevazioni statistiche sul traffico in transito per l intera struttura. Le statistiche sullo storico si basano sull analisi dei log inviati dal firewall ad un syslog esterno che, a seconda del grado di verbose impostato, possono scendere sino alla rilevazione della singola connessione (con conseguente impatto sul processore del modulo). La rilevazione puntuale si basa sull interrogazione del firewall circa le connessioni in transito in un determinato istante. 20

Contesto di arrivo (Analisi puntuale e storica del traffico) 21

Contesto di arrivo (Analisi puntuale e storica del traffico) Il firewall si trasforma in un potente strumento di debug da utilizzare quando ci sono problemi sulla rete. Per ogni singolo IP appartenente alle reti di Ateneo è possibile rilevare, ad esempio: elenco delle connessioni TCP attive (IN/OUT); elenco delle pseudo-connessioni UDP (IN/OUT); elenco degli host esterni che sono in relazione con l IP considerato; traffico generato (TCP e/o UDP). 22

Particolarità emerse nell'uso delle VRF Le VRF sono state utilizzate anche durante la migrazione di una sede remota (Cittadella della Ricerca - Brindisi) da un collegamento seriale ad un UpLink a 10Mb/s con un nuovo set di indirizzi IP pubblici direttamente con il GARR. In questo caso le VRF hanno permesso di far convivere i vecchi IP con i nuovi sino alla migrazione completa e la relativa dismissione del CDN a 2 Mb/s. In questa occasione sono state rilevate alcune anomalie nelle impostazioni e l utilizzo del DHCP nel contesto dei router virtuali. 23

Particolarità emerse nell'uso delle VRF Alcune tipologie di router (il router di bordo preso in considerazione è uno di questi) non permettono di utilizzare il NAT sulle interfacce associate alle VRF. Quando si utilizzano le VRF insieme al BGP bisogna sempre ricordarsi che il processo di routing è solo uno e pertanto potrebbero presentarsi delle difficoltà nel caso in cui si vogliano gestire più AS su di un singolo router (reale). In tale evenienza si può ricorrere all utilizzo degli AS privati facendo particolare attenzione al PATH che viene annunciato. 24

Scenari futuri Così come per il router, anche per il firewall possiamo creare e gestire contesti virtuali. Internet via GARR Internet via ISP Ogni contesto rimane separato dagli altri. VRF Internet VRF ISP Il traffico può essere suddiviso a livello 3 pur utilizzando un unica rete di trasporto (quella dell Università) e un unico router di bordo. In questo ci viene in aiuto la rete MPLS/BGP. Contesto Campus VRF Campus Campus Ente Contesto Ente VRF Ente 25

Domande e commenti... dorsale@unisalento.it 26