Scenari Dual WAN. Modulo 4



Documenti analoghi
Obiettivi. Al termine del webinar sarete in grado di:

Sicurezza nelle reti

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Reti di calcolatori. Lezione del 10 giugno 2004

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

La sicurezza delle reti

Sicurezza applicata in rete

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Access Control List (I parte)

RETI DI CALCOLATORI II

Reti di Trasporto. Ing. Stefano Salsano. AA2006/07 - Blocco 5. Programma del corso

Laboratorio di Reti di Comunicazione ed Internet Mod.2

Indirizzamento privato e NAT

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

ARP e instradamento IP

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

I protocolli di routing dell architettura TCP/IP

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

L Inoltro e l Instradamento

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Tecniche di Troubleshooting

Infrastrutture e Protocolli per Internet Laboratorio 5

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

IGRP Interior Gateway Routing Protocol

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Reti di Comunicazione e Internet

Gestione degli indirizzi

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Il modello TCP/IP. Sommario

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Iptables. Mauro Piccolo

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Esempio di rete aziendale

8. IP: Instradamento dei datagrammi

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

I protocolli di routing dell architettura TCP/IP

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Indirizzamento, Routing e Forwarding per reti IP. Andrea Detti rev. 01

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

Reti di Calcolatori

Router(config)# access-list access-list number {permit deny} {test-conditions}

Il routing in Internet Exterior Gateway Protocols

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

DSL-G604T Wireless ADSL Router

Programmazione in Rete

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Simulazione seconda prova Sistemi e reti Marzo 2016

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Where solutions begin

Calcolatrice IP Online

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

BLOCK CALL Manuale utente Block Call Manuale Utente

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Gestione degli indirizzi

Dashboard. Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL.

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

NAS 224 Accesso remoto Configurazione manuale

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Elementi sull uso dei firewall

Reti di Telecomunicazione Lezione 8

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Protocollo TCP/IP & Indirizzamento IP

Guida di Pro PC Secure

Il firewall Packet filtering statico in architetture avanzate

Lezione 1 Introduzione

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Progettare un Firewall

Sicurezza delle reti 1

Crittografia e sicurezza delle reti. Firewall

Apparecchiature di Rete

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Dal protocollo IP ai livelli superiori

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Transcript:

Scenari Dual WAN Modulo 4 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized representative of Fortinet.

Obiettivi Al termine del webinar sarete in grado di:» Comprendere i meccanismi che regolano l instradamento dei pacchetti L3» Interpretare la tabella di routing» Effettuare la diagnostica di base 2

Routing Routing è il processo di instradamento NAT/Route mode dei pacchetti tra un dispositivo sorgente ed uno destinatario L indirizzo destinatario è usato per determinare dove deve andare il pacchetto 3

4 Routing Table

Routing Table La tabella di routing fornisce al FortiGate le informazioni che gli servono per inoltrare un pacchetto verso una destinazione particolare sulla rete Il FortiGate mostra nella propria tabella di routing la miglior rotta verso la destinazione La tabella di routing può essere aggiornata manualmente usando routing statico La tabella di routing può anche essere aggiornata dinamicamente 5

Elementi di Routing Gli elementi della tabella di routing sono i seguenti:» Indirizzo IP e subnet mask» Gateway IP address ed interfaccia di uscita» Distance Minore è il valore, maggiore è la preferenza» Priority Determina quale rotta utilizzare come preferenziale quando hanno la stessa distance Minore è il valore, maggiore è la preferenza» Metric Equivale alla priority nel routing dinamico» Dead Gateway Detection Detto anche ping server o detectgateway 6

Static Routes Una rotta statica permette di inoltrare un pacchetto verso una destinazione diversa dal default gateway» Specifica attraverso quale interfaccia il pacchetto sarà inviato e verso quale dispositivo della rete sarà diretto (next hop)» Le rotte statiche sono definite manualmente La Default route è una rotta statica speciale che permette di inoltrare verso il default gateway tutto il traffico che non matcha con qualunque altro tipo di rotta» In DHCP client mode ed in PPPoE mode la default route viene passata dal server ma è possibile tuttavia determinare la distance agendo sulle impostazioni dell interfaccia 7

8 Static Routes

9 Visualizzazione della Tabella di Routing (FIB)

Route Selection Nel FortiOS il processo di route selection tiene conto dei seguenti razionali:» Una rotta è considerata solo se l interfaccia di uscita non è down» Se sono disponibili più rotte verso la stessa subnet, viene selezionata solo quella con distance inferiore» Per il routing dinamico, se più rotte hanno la stessa distance, viene scelto il valore di metrica inferiore lowest metric» Tutte le rotte attive sono inserite nella tabella di routing, le rotte più specifiche saranno considerate con priorità maggiore» Il policy based routing (PBR) è applicato prima dell analisi della routing table 10

Route Selection Il FortiGate effettua l analisi del primo pacchetto della sessione» Le informazioni di routing sono scritte nella session table» Tutti i pacchetti per quella sessione useranno lo stesso percorso» Eccezione: Dopo ogni cambio di topologia (es.: inserimento di una nuova rotta attiva) le informazioni di routing subiscono un flush e devono essere riapprese 11

Route Distance La distance è configurabile per tutti i tipi di rotte, eccetto che per le reti direttamente connesse I valori di default delle distance sono:» Policy route -1» Direttamente connesse 0» Rotte statiche 10» Rotte EBGP 20» Rotte OSPF 110» Rotte RIP 120» Rotte IBGP 200 12

Policy Routing Con il policy routing le decisioni sono basate su criteri diversi dalla sola destinazione I pacchetti possono essere ruotati in base a:» Protocollo» Indirizzo Sorgente» Indirizzo Destinatario» Porte Destinatarie» Type of Service (ToS) 13

Reverse Path Forwarding Reverse Path Forwarding (RPF) protegge dagli attacchi IP spoofing Controlla l IP sorgente di tutti i pacchetti» Se il percorso di ritorno verso l indirizzo sorgente non matcha il percorso da cui proviene, viene droppato RPF è eseguita solo sul primo pacchetto della sessione» Non viene eseguita sul traffico di risposta Debug flow mostrerà i pacchetti bloccati» Reverse path check fail, drop 14

Senza Reverse Path Forwarding Subnet: 10.10.10.0/24 SYN 10.10.10.6 SYN ACK Subnet: 20.20.20.0/24 wan1 internal 10.10.10.5 Tabella di routing attiva: 0.0.0.0/0 wan1 20.20.20.0/24 wan1 10.10.10.0/24 internal RST 20.20.20.20 hping -1 10.10.10.5 p 80 S 10.10.10.6 15

Con Reverse Path Forwarding Subnet: 10.10.10.0/24 10.10.10.6 SYN 10.10.10.5 Subnet: 20.20.20.0/24 wan1 internal Tabella di routing attiva: 0.0.0.0/0 wan1 20.20.20.0/24 wan1 10.10.10.0/24 internal 20.20.20.20 hping -1 10.10.10.5 p 80 S 10.10.10.6 16

Reverse Path Forwarding - Block Subnet: 192.168.1.0/24 IP:.100 dmz wan1: 1.1.1.1/30 Internet Source IP: sconosciuto wan2: 2.2.2.1/30 Source IP: sconosciuto Source IP: 10.0.0.1/24 Internet Routing table attiva: 0.0.0.0/0.0.0.0 wan1 <DG_wan1> 192.168.1.0/24 dmz 1.1.1.0/30 wan1 2.2.2.0/30 wan2 17

Reverse Path Forwarding - Pass Subnet: 192.168.1.0/24 IP:.100 dmz wan1: 1.1.1.1/30 Internet Source IP: sconosciuto wan2: 2.2.2.1/30 Source IP: sconosciuto Source IP: 10.0.0.1/24 Internet Routing table attiva: 0.0.0.0/0.0.0.0 wan1 <DG_wan1> 10.0.0.0/24 dmz 192.168.1.100 192.168.1.0/24 dmz 1.1.1.0/30 wan1 2.2.2.0/30 wan2 18

Reverse Path Forwarding - Block Subnet: 192.168.1.0/24 IP:.100 dmz wan1: 1.1.1.1/30 Internet Source IP: sconosciuto wan2: 2.2.2.1/30 Source IP: sconoscito Source IP: 10.0.0.1/24 Internet Routing table attiva: 0.0.0.0/0.0.0.0 wan1 <DG_wan1> 192.168.1.0/24 dmz 1.1.1.0/30 wan1 2.2.2.0/30 wan2 19

Reverse Path Forwarding - Pass Subnet: 192.168.1.0/24 IP:.100 dmz wan1: 1.1.1.1/30 Internet Source IP: sconosciuto Source IP: 10.0.0.1/24 wan2: 2.2.2.1/30 Internet Source IP: sconosciuto Routing table attiva: distance 0.0.0.0/0.0.0.0 wan1 <DG_wan1> 10 0.0.0.0/0.0.0.0 wan2 <DG_wan2> 10 192.168.1.0/24 dmz 1.1.1.0/30 wan1 2.2.2.0/30 wan2 20

RPF ECMP & Outbound Traffic Management Subnet: 192.168.1.0/24 IP:.100 dmz wan1: 1.1.1.1/30 Internet Source IP: sconosciuto wan2: 2.2.2.1/30 Source IP: sconosciuto Source IP: 10.0.0.1/24 Internet Routing table attiva: 0.0.0.0/0.0.0.0 wan1(static) 0.0.0.0/0.0.0.0 wan2(static) 10.0.0.0/24 dmz (static) 192.168.1.0/24 dmz 1.1.1.0/30 wan1 2.2.2.0/30 wan2 21

Equal Cost Multipath Se é disponibile più di una rotta Equal Cost Multipath (ECMP), il metodo usato dal FortiGate per selezionare la rotta può essere configurato» Source based Tutte le sessioni generate dallo stesso IP sorgente useranno sempre la stessa rotta» Weight based Sono preferite le rotte con peso superiore» Spill-over La stessa rotta sarà usata finché viene raggiunta la soglia di spill-over impostata, dopodiché sarà selezionata la rotta successiva 22

Hands-on 23 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized representative of Fortinet.

Routing Diagnostic Commands get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default O*E2 0.0.0.0/0 [110/10] via 192.168.11.254, wan1, 01:29:24 C 172.16.78.0/24 is directly connected, wan2 O 192.168.1.0/24 [110/200] via 192.168.11.59, internal, 01:30:28 C 192.168.3.0/24 is directly connected, dmz C 192.168.11.0/24 is directly connected, internal S 192.168.96.0/19 [10/0] is directly connected, linka0 S 192.168.192.0/19 [10/0] is directly connected, linkb0 24

Routing Diagnostic Commands get router info routing-table database Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area > - selected route, * - FIB route, p - stale info S 0.0.0.0/0 [15/0] via 172.16.110.2, wan1 O E2 0.0.0.0/0 [110/10] via 10.1.1.2, prvaroot-0, 00:01:37 S *> 0.0.0.0/0 [5/0] via 172.16.110.1, wan1 S 0.0.0.0/0 [10/0] via 192.168.1.1, wan1 inactive 25

Routing Diagnostic Commands diag ip route list (oppure get router info kernel) tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0- >192.168.171.128/25 pref=192.168.171.227 gwy=0.0.0.0 dev=2(port1) tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0->192.168.109.0/24 pref=192.168.109.130 gwy=0.0.0.0 dev=3(port2) tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->0.0.0.0/0 pref=0.0.0.0 gwy=192.168.171.254 dev=2(port1) tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0- >127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=7(root) tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0- >192.168.109.255/32 pref=192.168.109.130 gwy=0.0.0.0 dev=3(port2) 26

Routing Diagnostic Commands diag ip address list IP=192.168.12.254->192.168.12.254/255.255.255.0 index=3 devname=wan1 IP=127.0.0.1->127.0.0.1/255.0.0.0 index=5 devname=root IP=127.0.0.1->127.0.0.1/255.0.0.0 index=7 devname=providera IP=127.0.0.1->127.0.0.1/255.0.0.0 index=9 devname=providerb IP=172.16.78.254->172.16.78.254/255.255.255.0 index=12 devname=wan2 IP=192.168.3.254->192.168.3.254/255.255.255.0 index=13 devname=dmz 27

Load Sharing - ECMP (Equal Cost Multi Path) 8.8.8.8 Subnet: 192.168.1.0/24 Internal wan1 wan2 Internet ANY ANY Destination Device Default GW Distance Priority 0.0.0.0/0.0.0.0 wan1 <DG_wan1> 10 n.d 0.0.0.0/0.0.0.0 wan2 <DG_wan2> 10 n.d. 28

Load Sharing - Separazione in base all uso 8.8.8.8 Subnet: 192.168.1.0/24 Internal wan1 wan2 Internet ANY SMTP Destination Device Default GW Distance Priority 0.0.0.0/0.0.0.0 wan1 <DG_wan1> 10 10 0.0.0.0/0.0.0.0 wan2 <DG_wan2> 10 20 + policy route (es.: traffico SMTP su wan2) 29

Backup-Failover 8.8.8.8 Subnet: 192.168.1.0/24 Internal wan1 wan2 Internet ANY ANY Destination Device Default GW Distance Priority 0.0.0.0/0.0.0.0 wan1 <DG_wan1> 10 n.d.+ ping server 0.0.0.0/0.0.0.0 wan2 <DG_wan2> 20 n.d. 30

URL Utili Area Partner Istituzionale https://partners.fortinet.com/login.aspx?returnurl=%2fdefault.aspx Area Partner Italia http://www.fortinet.it/ Area Privata Istituzionale https://support.fortinet.com/login/userlogin.aspx Area Tecnica Istituzionale http://docs.fortinet.com/fgt.html Entra nella Community FortiTech Italia https://twitter.com/fortinetbysidin #FortinetbySidin 31

Prossimi eventi Eventi FortiOS 5.0 in tour per l Italia Torino 13 marzo Milano 10 aprile Roma 15 aprile Padova 8 maggio Bari 14 maggio Bootcamp FortiOS 5.0 ed esame di ricertificazione FCNSP 5.0 Nei giorni immediatamente successivi l evento FortiOS 5.0 Corsi di formazione FortiMail Marzo Corsi di formazione FortiOS 5.0 Marzo, Maggio e Giugno Download della presentazione e registrazione del video: http://www.sidin.it/scheda/formazione_e_eventi/formazione_on_line 32

Abbiamo Terminato il modulo 4 Scenari Dual WAN!!! Grazie per l attenzione!!! 33