Captive-portal e Laboratori didattici: l'esperienza di UNICH



Documenti analoghi
Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Dipartimento di Scienze Applicate

VoipExperts.it SkyStone - Introduzione

Il progetto INFN TRIP e EduRoam

Creare una Rete Locale Lezione n. 1

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

PROGETTO PON/FESR

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

PROGETTO FONDI PON

Lo scenario: la definizione di Internet

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

2.1 Configurare il Firewall di Windows

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

TeamPortal. Servizi integrati con ambienti Gestionali

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org porcacchia@bluebottle.

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Area Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi

VALUTATE!VALUTATE!VALUTATE!

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Wireless Network Esercitazioni. Alessandro Villani

Agent, porte, connettività e reti L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

EVOLUTION DML SHW. Consolle di Regia EVOLUTION DML

gli apparati necessari per fare e ricevere telefonate e fax, dal centralino al singolo telefono alla linea telefonica.

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

SEGNALIBRO NON È DEFINITO.

Progettare un Firewall

Firewall e Abilitazioni porte (Port Forwarding)

Fatti Raggiungere dal tuo Computer!!

VLAN+LDAP+...+XEN = Rete Dipartimentale

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

GATEWAY GSM. QuickStart

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.

I COMPONENTI DI UNA RETE

Collegamento remoto vending machines by do-dots

VPN CIRCUITI VIRTUALI

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Corso reti 2k7. linuxludus

ZEROTRUTH & ASTERISK. ZEROTRUTH AUTOREGISTRAZIONE CON ASTERISK

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Guida al servizio wireless dell'univda

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Determinare la grandezza della sottorete

Configurare Windows 2003 Server per routing e accesso remoto

OmniAccessSuite. Plug-Ins. Ver. 1.3

Riccardo Paterna

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Rete wireless Appunti

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

INDIRIZZI IP AUTORIZZATI

Reti di Telecomunicazione Lezione 8

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Mentore. Rende ordinario quello che per gli altri è straordinario

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Software per Helpdesk

D.N.S. Domain Name Server A cosa serve un servizio DNS per i computer?

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

martedì 17 aprile 12 1

Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX

Capitolo 13: L offerta dell impresa e il surplus del produttore

Esempio di rete aziendale

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Firewall applicativo per la protezione di portali intranet/extranet

ICARO Terminal Server per Aprile

Calcolatrice IP Online

Davide Casale, Politecnico di Torino

Manuale Intel su reti Wireless

FPf per Windows 3.1. Guida all uso

VOIP CALL RECORDER VCR2

CORSO DI INFORMATICA PER ADULTI

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Verifica scritta di Sistemi e Reti Classe 5Di

Centralino telefonico OfficeServ 7100

Laboratorio virtuale Progetto dei dipartimenti di Astronomia, Fisica, Matematica e Scienze dell Informazione

Il Web Server e il protocollo HTTP

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

IP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102

Lande Immortali GDR-Descrittivo. Progetto a cura di Martino Michele Matricola: Miglio Stefano Matricola:

Questa guida è intesa come un breve documento di aiuto per la configurazione della IP Cam ed il controllo da remoto.

Controller Wireless NXC Series

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Sicurezza nelle reti

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Transcript:

GARR WS 09 15-18/06/2009 Roma Captive-portal e Laboratori didattici: l'esperienza di UNICH Dr. Damiano Verzulli APM Università G' d'annunzio Chieti - Pescara damiano@verzulli.it Questo documento è rilasciato secondo i termini della licenza Creative Commons Attribuzione - Non commerciale Condividi allo stesso modo 2.5. Secondo i termini di tale licenza, questo documento può essere riprodotto, distribuito e modificato ma non per scopi commerciali. Il testo integrale della licenza è disponibile all'indirizzo: http://creativecommons.org/licenses/by-nc-sa/2.5/it/legalcode In collaborazione con:

Il problema Da un certo punto di vista, alcuni (quanti?) segmenti di una Rete d'ateneo possono essere visti come porti di mare : persone (studenti?) che accedono a macchine wired con accesso illimitato ad Internet, senza alcuna politica; persone che usano notebook (e netbook; e smartphone; etc.) per collegarsi a reti wireless... trovate per caso; docenti che, alla fine dell'anno, attivano un'aula didattica da 20 posti... in totale autonomia; altre situazioni analoghe alle precedenti... Chiaramente questo scenario è riconducibile a: docenti/ricercatori/dottorandi/personale (ma, nel nostro caso, anche studenti) smanettoni, che spendono 30 dei propri euro per comprare e collegare AP o router wireless (o qualche euro in più per qualche PC o eventuali interi nuovi laboratori didattici) L'APM è il primo soggetto La soluzione è organizzativa e chiamato a rispondere per ogni tipicamente non nel controllo eventuale abuso (PolPost et al.) dell'apm (almeno a Chieti) 2/18

Approccio Per risolvere (parzialmente) i problemi citati, abbiamo deciso di procedere per passi: STEP 1 - MONITORING: introduzione di una serie di sistemi volti a segmentare (VLAN), gestire (firewalling) e monitorare (flussi) il traffico in transito nei vari segmenti della Rete d'ateneo, con successiva analisi (umana) dei relativi Report Così facendo abbiamo ottenuto: una drastica riduzione del traffico critico (P2P & al.); la possibilità di associare facilmente ogni flusso di traffico alla coppia IP/MAC_ADDRESS di origine, anche in presenza di NAT; la sensazione di controllo sugli abusi, soprattutto in presenza di volumi elevati. È un pregio... ma anche un limite, nei contesti dove la postazione (IP/MAC) non è riconducibile ad un utente specifico: Laboratori, WLAN, Postazioni Pubbliche, etc. 3/18

...e quindi? Approccio STEP 2 AAA per le subnet critiche: introduzione di una politica di autenticazione degli utenti e relativo logging delle informazioni necessarie ad associare l'utente al traffico generato La misura è invasiva in quanto rompe uno standard presente da sempre: l'utente fa tutto, senza controllo. Per questo motivo, si è partiti dai segmenti più critici (studenti tra l'altro meno politicamente problematici). Il primo test-bed (ormai in corso da qualche anno) ha interessato: Nuvole Wireless ufficiali Laboratori Didattici Sappiamo tutti che è anche un requirement normativo (...che in pochi [nessuno?] D. sanno Verzulli come - GARR mettere WS in 09 pratica Roma e - di 17/06/09 cui si parla pochissimo) 4/18

Soluzioni possibili... Le macro-soluzioni che abbiamo analizzato sono state: Soluzioni complete/chiavi_in_mano di NAC (Network Access Controller); L'impiego di 802.1x; Altre soluzioni più light Non applicabile perchè: troppo legate all'impiego di apparati di switching specifici ( vendor-lock-in ); cercavamo una soluzione scalabile a costo marginale quasi zero Non applicabile perchè: sebbene la quasi totalità delle porte access sia gestita da switch 802.1x compliant, non è possibile sradicare il proliferarsi di apparati incompatibili; difficoltà di gestione (Auth) della parte wired Strada da seguire: Autenticazione effettuata via browser (Captive-Portal); Autorizzazione gestita server-side dal Captive Portal; Accounting classico ottenuto con firewall (solo porte proxabili) e uso forzato di Proxy (Squid - Transparent) 5/18

Captive Portal: quale? Le soluzioni applicative testate (ed in produzione) sono: NOCAT: installato nel 2006 per disciplinare l'accesso ad una piccola rete WiFi (18 AP) e, da allora, ancora in www.nocat.net produzione; www.chillispot.info CHILLISPOT: installato nel 2008 per disciplinare l'accesso ad un laboratorio didattico. Successivamente esteso ad una WLAN ed a due ulteriori laboratori. Tuttora in produzione Dopo un po' di ragionamento abbiamo capito che i Captive-Portal sono stati pensati per il mondo Wireless ma sono perfettamente impiegabili nel mondo WIRED! analizziamo qualche dettaglio... 6/18

NOCAT (...in breve) NOCAT Scritto in PERL, consiste di due componenti: NocatAuth e NocatGateway. L'idea è che ci sia un Auth-Server in grado di gestire più Gateway; Il Gateway sfrutta pesantemente netfilter e, in particolare, il REDIRECT (per catturare i client anonimi) ed il MARK (client autenticati vengono MARKati in modo diverso dai client anonimi); In funzione del MARK (oltre che dei source e dest IP/MAC/Porta e Prot), si può giocare con i pacchetti a proprio piacimento (WhiteList, BlackList, Profilazione, etc.). Ovviamente giocare direttamente con netfilter (= con iptables) non è banale; la soluzione di default, prevede soltanto due (sole) tipologie di utenza: Member (autenticati) e Public (non autenticati); Dopo una settimana di reverse-engineering+riscrittura, abbiamo riorganizzato il setup iniziale (iptables) e lo script di login per gestire anche il gruppo staff... a cui dare il full-nat :-) Per massimizzare il controllo, abbiamo abilitato in uscita i soli protocolli HTTP e FTP, forzando gli stessi a passare per SQUID in modalità trasparente 7/18

NOCAT (...in breve) VANTAGGI Soluzione Open-Source, e quindi adattabile a piacere. Infatti abbiamo: esteso il sistema di profilazione (gruppo staff ); esteso il meccanismo di autenticazione (Auth via a-laproxy-http); SVANTAGGI La profilazione di base è insufficiente (member/public); Senza una padronanza importante di netfilter/iptables, è impensabile metterci sopra le mani; Mancanza di un supporto nativo alle VLAN (un GW su un HOST con N VLAN) Scalabile a costo marginale quasi nullo Ma ancora più importante: Progetto ABBANDONATO da tempo Ad oggi, utilizzarlo è un ottimo esercizio didattico a meno di (ri)prenderlo in mano sul serio 8/18

ChilliSpot (...in breve) ChilliSpot Scritto in C, è basato su un demone (chilli) che gestisce l'intero processo di gestione del traffico dei client; I client, di fatto, NON interagiscono con l'interfaccia fisica dell'host, ma bensì con una interfaccia virtuale (tun*) gestita sempre dal processo chilli; l'interazione con il client, anche in fase di assegnazione di IP è gestita sempre da chilli (DHCP interno e legacy ); Si appoggia a: iptables per la gestione del traffico; un proprio componente per la gestione di una parte delle attività web e del login; Supporta vari backend di AAA, fra i quali Radius (FreeRadius); Supporta il traffic-shaping; Per massimizzare il controllo, abbiamo abilitato in uscita i soli protocolli HTTP e FTP, forzando gli stessi a passare per SQUID in modalità trasparente 9/18

ChilliSpot (...in breve) VANTAGGI Soluzione Open-Source, e quindi adattabile a piacere. Infatti abbiamo: adattato l'oggetto per gestire N istanze su un unico host (una istanza per ogni interfaccia fisica/vlan) ottima integrazione con Radius; ottima gestione del trafficshaping e dell'accounting; Scalabile a costo marginale quasi nullo DHCP legacy ; SVANTAGGI l'utilizzo di interfacce virtuali (tun*) complica abbastanza la gestione del networking; Difficoltà d'impiego in ambienti multi VLAN (occorre una istanza separata per ogni interfaccia) Ma ancora più importante: Progetto ABBANDONATO da tempo (c'e' il successore: CoovaChilli, che però non abbiamo investigato a fondo) Nonostante sia abbandonato, può essere impiegato utilmente, specie nei contesti più piccoli 10/18

Come procedere? Alla luce delle fatiche e della insoddisfazione delle due soluzioni (difficoltà di scalare), abbiamo cercato soluzioni alternative. Dopo ricerche piuttosto approndite, siamo arrivati a BCROUTER. Presentato alla TNC2007, BCRouter è una soluzione ideata dalla K.U.Leuven University (Belgio), per la gestione del proprio network (KotNet). www.bcrouter.net Visti i numeri di KotNet (30K studenti connessi; 500 Mbps di traffico supportati; 140 VLAN gestite [numeri del 2005]) la soluzione ha subito destato il nostro interesse... 11/18

BCROUTER (...in breve) BCROUTER Ideato per gestire ESATTAMENTE il nostro stesso problema --in un contesto ben più complesso del nostro-- BCrouter nasce: per impedire l'accesso anonimo ad Internet (Network authentication); per limitare il numero di Gigabyte/mese per singolo utente (Network quota enforcement); per evitare che pochi utenti consumino tutta la banda disponibile (Network bandwidth regulation); Non richiede software particolari client-side. Tutto viene gestito via web (Captive-Portal/HTTPS); Gestione contemporanea sia a livello di IP che di UTENTE; Controllo della banda real-time ; Bandwidth throttling, con garanzia di non bloccare mai nessuno; Sistema di gestione delle eccezioni particolarmente sofisticato. Troppo bello per essere vero? 12/18

BCROUTER (...in breve) BCROUTER BCRouter riesce a fare quello che fa, grazie ad una architettura particolarmente innovativa: La gestione del traffico (accounting, bandwidth-throttling, bandwidth regulation) fatta direttamente a livello kernel, attraverso: /lib/modules/[...] /netfilter/ipt_bcrouter.ko kernel-space /lib/iptables/libipt_bcrouter.so User-space Una serie di tools che: semplificano il dialogo con tale modulo, anche e soprattutto per la relativa configurazione; gestiscono l'autenticazione dell'utente (Captive-Portal) Per tutto il resto, BCrouter usa componenti STANDARD: : interfacce, VLAN, DHCP... 13/18

BCROUTER (...in breve) BCROUTER Molto sommariamente, un'ipotesi di impiego in una LAN particolarmente estesa (> 1000 utenti simultanei) è la seguente: 14/18

BCROUTER (...in breve) BCROUTER Sulle performance di BCrouter, l riquadri riportano due slide preparate nel 2007 da DIRK Jenssen, lo sviluppatore principale (con cui siamo in contatto da tempo) Ma allora perché nessuno lo usa? 15/18

BCROUTER (...in breve) BCROUTER La versione di BCrouter attualmente in produzione per KOTNET utilizza alcuni componenti il cui codice NON può essere liberato (es.: autenticazione); Tali componenti sono stati in gran parte riscritti (...unitamente ad una parte del core di BCrouter -NetFlow V9 con username, Radius, NAT, etc.). Di fatto, ad oggi, BCRouter non è (ancora): # apt-get install bcrouter o # yum install bcrouter La configurazione (di BCrouter e degli accessori routing, captive portal, area di supporto, etc.) richiede una discreta quantità di tempo/uomo (...e di competenze)... esattamente come NOCAT (un po' meno...) e ChilliSpot (un po' piu'...) A Chieti, BCrouter è The way to go 16/18

Qualche riferimento: BCRouter: BCROUTER (...in breve) BCROUTER http://www.bcrouter.net K.U. Leuven University : http://www.kuleuven.be/english/ Canale IRC: #bcrouter su irc.freenode.net Se qualcuno volesse associarsi a noi nel lavoro di Ricerca/Sviluppo/Utilizzo di BCrouter... a noi (ed a tutti...) farebbe molto piacere! BCrouter, ad oggi, È GIÀ UTILIZZABILE!!! 17/18

È tutto... Domande? Commenti, suggerimenti, critiche (ed offerte di collaborazione...) sono *più che bene accette* Dr. Damiano Verzulli damiano@verzulli.it staff@noc.unich.it 18/18