Pisa Multiservice network: una gestione semplice per una utenza eterogenea



Documenti analoghi
P2P - tecniche di riconoscimento e confinamento del fenomeno in una rete Metropolitana

Università di Genova Facoltà di Ingegneria

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR

Reti di Trasporto. Ing. Stefano Salsano. AA2006/07 - Blocco 5. Programma del corso

SER.R.A. Centro Servizi

Le Reti Private. Cristina Vistoli INFN-CNAF. 25 giugno 2002 C.Vistoli Incontri GARR-B

La virtualizzazione dell infrastruttura di rete

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

GARR-X: Stato del Progetto. Massimo Carboni, INFN CCR 1/3/2010

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

L infrastruttura di rete

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Servizi End-To-End VPN

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Internet e Peering. Fulvio RISSO

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Multi-Protocol Label Switching (MPLS)

Lo scenario: la definizione di Internet

Introduzione alla rete Internet

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

Monitoring di GARR-X. Giovanni Cesaroni - GARR

MODULO ADSL. Manuale di Installazione. Località San Martino Piancastagnaio (SI) ITALY

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

La Rete di Infrastruttura, Traffico, Risparmi

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

I COMPONENTI DI UNA RETE

Reti di calcolatori. Lezione del 10 giugno 2004

OAAS OFFICE AS A SERVICE

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Simulazione seconda prova Sistemi e reti Marzo 2016

Service e Switch Recovery

Sicurezza applicata in rete

Esempi di Router commerciali. Panoramica sull offerta commerciale di apparati Cisco

Soluzioni Network per la Media Impresa

COME CREARE UNA LAN DOMESTICA

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Contesto: Peer to Peer

La nuova offerta BT per Confindustria si compone di tre famiglie di servizi:

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Master di II livello. Networking e Reti IP multiservizio. Coordinatore del Master Prof. Fabio Graziosi fabio.graziosi@univaq.it

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Indagine sulla Banda larga nel segmento business in Italia. Indagine promossa da Federcomin e Assinform e realizzata con:

8 Interconnessione delle reti

Intranet. Indirizzamento. Indirizzi Privati. Livello di Applicazione in Internet 9. Intranet ed interconnessione con Internet

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Giuseppe Attardi. OTS GARR e SerRA, Università di Pisa

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Descrizione generale del sistema SGRI

Wrap-up. V Workshop GARR Roma Nov Claudio Allocchio - GARR

MASTER DI II LIVELLO IN ESPERTO DI NETWORKING E RETI IP MULTISERVIZIO

VoipExperts.it SkyStone - Introduzione

Massimo Valiante GARR-X Progress Infrastruttura di rete per le Scuole

Aspetti critici rete LAN e WAN per i Tier-2. R.Gomezel

Reti di Calcolatori

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009

Informatica per la comunicazione" - lezione 8 -

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE Capitolo 3 Ethernet ad alta velocità 33

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

Un caso di successo: TIM

Sicurezza architetturale, firewall 11/04/2006

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Infrastrutture per la banda larga

Informatica per la comunicazione" - lezione 8 -

Offerta Fissa Fastweb

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

MODEM ADSL Speed Touch PRO ( installazione e configurazione in LAN con connessione PPP)

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

i nodi i concentratori le dorsali

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

RETE, ADSL e CONDIVISIONI

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Città.. Prov... INTERNET VELOCE WIRELESS PRIVATI

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Publicom Srl Direzione tecnico commerciale. Servizio VoIP RTRT

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

Gestione delle Reti di Telecomunicazioni

Infrastruttura di Rete GARR-G

Routing automatico con Zetafax

AGENZIA NAZIONALE VALUTAZIONE SISTEMA UNIVERSITARIO Progetto Esecutivo

Impostare il ridirezionamento di porta

Titolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

IT Cloud Service. Semplice - accessibile - sicuro - economico

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

SERVIZI xdsl PORTABILITA DIRETTA DA ALTRI OPERATORI

VPN CIRCUITI VIRTUALI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Transcript:

Pisa Multiservice network: una gestione semplice per una utenza eterogenea Stefano Suin stefano@unipi.it Paolo Caturegli paolo@unipi.it

Man Pisana: Core Backbone 19700 host 750 subnet 220 istituzioni connesse

Man Pisana: topologia di rete Scrivania di stefano e paolo

Trasporto Scelta iniziale ATM ridondanza e protezione alla base della scelta Migrazione MPLS traffic engineering traffic protection VPN L2 e BGP/MPLS Scelta per l utenza Igp core in ibgp full mesh, edge in Ospf

L utenza della rete Pisana Enti non GARR Rete civica enti enti non non RTRT RTRT Aziende SERRA ISP UNIV area vasta Azienda Azienda ospedaliera Rete Rete Telematica Telematica Regionale Regionale Toscana Toscana Rete civica GARR UNIV Attività Attività non non GARR GARR Rete civica Rete GARR Rete ISP Uplink Geografici

Soluzioni di trasporto e ridondanza Ente Ente civico civico 159.213.2.0/24 159.213.2.0/24 Dipartimento Dipartimento (sede distaccata) (sede distaccata) 131.114.21.0/24 131.114.21.0/24 Gw 131.114.21.1 Gw 131.114.21.1 con l impiego di MPLS Routing Table VPN L3 Ente Ente civico civico 159.213.3.0/24 159.213.3.0/24 Routing Table VPN L3 ISP 213.188.1.1 UNIV UNIV area area vasta vasta 131.114.116.0/24 131.114.116.0/24 Home Home computing computing A{H}DSL A{H}DSL 131.114.117.0/24 131.114.117.0/24 Ente Ente civico civico -A Ente -A Ente civico civico -A Ente -A Ente civico civico Ente -A Ente -A Ente civico Ente civico civico civico -A -A 159.213.1.0/24 159.213.1.0/24 Peering diretto VPN L2 VPN L3 Telfonia over IP Routing Table VPN L3 SERRA mpls backbone Ente Commerciale 213.188.1.0/24 Gw 213.188.1.1 Dipartimento 131.114.21.0/24 131.114.21.0/24 Multicast TV live on-demand Security e-internet 213.188.2.0 Rete Rete Telematica Telematica Regionale Regionale Toscana Toscana Security GARR GARR Bandwidth Mgmt Access filter list CoS /priority queuing {Accounting profile

Utilizzo delle VPN di livello 2 per il trasporto trasparente: case study AS priv-unipi AS priv-infn Def Gw: Rc-garr router Bgp Unipi-Infn Eth Vlan Path B Full mesh Ibgp MPLS Backbone Bgp Unipi-Garr Eth Vlan AS 137 Rc Garr Path A Bgp p2p link Infn - GARR LSP Interfaccia separata Mpls statistic Interface statistic

L estensione capillare della rete university ip space xdsl xdsl ISP1 L2 Network Telefonia Dati ISP Rete Garr SERRA

Virtual Private LAN Services (VPLS) Draft-Kompella Service Provider Network PE Site 2 CE PE P FIB P PE Vlan 600 CE FIB P Site 3 P P Vlan 600, CE FIB PE Site 1 Vlan 600 Multipoint Transparent LAN Services Operational model Full mesh of LSP between PEs (LDP or RSVP TE) PE maintains site-specific VPLS bridging table (FIB) VPLS discovery and signalling based on L2VPN (BGP) VPLS traffic forwarded across provider backbone using MPLS Auto-provisioning VPLS Allows Inter-Provider and Carrier s Carriers applications

SD SD SD SD SD SD SD Sistema Telefonico Integrato di Ateneo Rete Interna Polo Calci Rete Pubblica L2 VPN Rete Pubblica Polo Fibonacci 4400 Polo S.Maria 4400 4400 Polo Rettorato 4400 Rete IP 1Gb - OSPF (To Fast Convergence or MPLS) 4400 Polo Piagge 4400 Polo Bonanno Circa 8000 utenze Polo Ingegneria Trunk Ethernet 1Gb Ridondanza Ethenet 100Mb E1 PRI ISDN Prvato Rete Pubblica

SD SD SD SD SD Sistema Telefonico Integrato di Ateneo Collegamenti Esterni Telecom Italia Nodalis L3 VPN Rete Pubblica Rete Telefonica Interna peer in fibra ottica Rete Dati UniPI E1 PRI ISDN Rete Privata IP Telefonia su IP L2 VPN Rete Pubblica Rete Privata IP Trunk Ethernet 1Gb Ridondanza Ethenet 100Mb E1 PRI ISDN Prvato Rete Pubblica

Sistema integrato telefonico di Ateneo VOIP Utilizzo della magliatura Linee di backup per il trasporto dei sistemi incompatibili con voip (fax 64, modem etc.) Beneficio immediato RISPARMIO riduzione dei contratti da circa 1000 contratti a 300 in un anno in diminuzione Sistema di amministrazione centralizzato politiche di sconto significative routing telefonico

Il router di frontiera e la gestione degli utenti Hardening del router di frontiera dal punto di vista della sicurezza L apm non è generalmente responsabile delle politiche di sicurezza delle istituzioni collegate Quale politica si applica, dunque? Default deny sulle porte insicure storicamente e apertura su richiesta, anti-spoofing, loose reverse path forwarding check... Ma il primo passo è rendersi conto di come viene utilizzata la propria banda (la soluzione non è aumentarla ma gestirla correttamente)

Analisi dei protocolli noti

Gli effetti disastrosi del traffico p2p Upgrade di banda da 34 a 45 Mbit Politiche CoS sul p2p

CoS sulle well-known: ma la situazione non cambia di molto, perché?

Tolti i protocolli noti, e messe le acl su titti i più noti p2p: Oltre il 65% del traffico in entrata e/o in uscita risultava non identificato Il traffico in uscita non segue la normale sinusoidale, rimanendo inalterata anche nel periodo notturno

Le motivazioni Configurazioni di default (upload illimitato in peer e banda) Installazionie di circuiti paralleli Es Kazaa, si diventa nodi inconsapevoli di una rete utilizzata per scopi a noi ignoti La licenza di Kazaa (dopo l acquisizione della Brillant Digital Ent.) garantisce che non vi sia alcun tipo di trojan... 'No Spyware' Policy Kazaa Media Desktop Does Not Contain Spyware Nor support the distribution of spyware to others. [..]you must install software from third party software vendors pursuant to licences or other arrangements between such vendors and yourself ("Third Party Software"). Please note that the THIRD PARTY SOFTWARE is subject to different licences or other arrangements, which you should read carefully. By installing and using this THIRD PARTY SOFTWARE you accept these.[..]

Ed ecco il busillis... Questo è un estratto di una licenza di questi (AltNet Inc.) software... "You hereby grant (Brilliant) the right to access and use the unused computing power and storage space on your computer/s and/or Internet access or bandwidth for the aggregation of content and use in distributed computing, the terms of service read. "The user acknowledges and authorizes this use without the right of compensation." E non è l unico caso...altri file, invece (dlder.exe) effettuano il monitoring dei siti web visitati per poi riferire le scoperte ad altri

Perche non vengono limitati i parametri? Incompetenza Premio Più materiale è condiviso... Più download verso il nostro nodo vengono registrati... Più banda in downstream viene riservata, più privilegio assumono le richieste verso i super-nodi Non solo ma gli oggetti più gettonati vengono mostrati come risultato di query solo a chi condivide più di una certa quantità di materiale In alcuni peer network, ad esempio in DirectConnect

Il controllo dei traffici p2p Non bastano i normali packet filtering port 80 tecniche di push

La tecnica di Push: ovvero come aggirare i firewall packet filtering Super-Node Super-Node Peer Peer Firewall Well-known port blocked Porta convenzionale Porta http

Ptop Utilizzo di parametri statistici sul volume di traffico e di peer contattati al secondo Falsi positivi inferiori al 1.5% Il problema è risolto? No, è cominciato. L ISP è non responsabile dei contenuti nella misura in cui non li conosce: salviamo la banda e andiamo in galera, o ponziopilateggiamo?

Il monitoraggio legale Politica di sicurezza, accettata e appriovata dal management, e adeguatamente diffusa agli utenti Assunzione di responsabilità dell utente che deve essere consapevole che l azienda, nel rispetto delle normative, mette in atto tutti i controlli necesssari alla tutela del proprio patrimonio di risorse sistemi, indirizzi e.mail, telefoni etc.. L ottica deve comunque essere che tutte le azioni sono intraprese per una gestione corretta della banda, nel normale espletamento della proprria attività quotidiana