Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, 37077 Göttingen Fon: 0551 201-1510 Fax: 0551 21119

Ähnliche Präsentationen


Präsentation zum Thema: "Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, 37077 Göttingen Fon: 0551 201-1510 Fax: 0551 21119"—  Präsentation transkript:

1 Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax: von Firewallkonzept der GWDG (Einsatz auch für Max-Planck-Institute !?) Andreas Ißleiber

2 2 Firewallkonzept der GWDG (Notwendigkeiten) Dienstleistungsangebot der GWDG für Institute Schutz des gesamten GÖNET sowie aller Institutsnetze vor Angriffen von Aussen Absicherung der Institutsnetze untereinander Prävention bei Viren,Trojaner sowie Hacker-Angriffen aus dem Intra- und Internet Ablösung der bestehenden ACLs der zentralen Router Vereinfachung der ACLs (statefull inspection FW) Ausfallsicherheit: Aufbau von redundanten Systemen

3 3 Firewallkonzept der GWDG (Auswahlkriterien) 1)Einheitliches Management 2)Mehrmandantenfähigkeit 3)Fähigkeit zur Redundanz, Loadbalacing 4)Hoher Durchsatz 5)Einfache Regelstruktur (leicht erlernbar) 6)Transparenter Mode (Stealth Mode) 7)Einfache Integration in bestehende Netzwerkstruktur 8)Logging (syslog) 9)Kombination mit Viruserkennung 10)Erweiterbarkeit 11)Preis Fett = Muß-Kriterien Normal = Kann-Kriterien

4 4 Firewallkonzept der GWDG (Firewallanbieter) CISCO FWSM (Firewall Service Modul) gute Integration CISCO PIX zu wenig Interfaces(VLANs) Checkpoint Firewall-I sehr hoher Preis Checkpoint Appliance (NOKIA,SUN) sehr hoher Preis Fortigate (Fortinet) Probleme im Testbetrieb (GWDG) Sonicwall zu geringe Performance

5 5 Firewallkonzept der GWDG (Auswahl) Ergebnis: Entscheidung für CISCO FWSM (FireWall Service Modul) Begründung: 1)Gute Integration in bestehenden Struktur 2)Mehrmandantenfähigkeit 3)Redundanz 4)Transparenz (Stealth Mode) 5)(bereits bekanntes) Management Was ist mit der Grundregel, möglichst zwei unterschiedliche Hersteller von FWs einzusetzen ? (Beispiel: Checkpoint & CISCO FWSM) Prinzipiell Ja: Im vorliegenden Fall aber nicht sinnvoll, da unterschiedliches Management, mangelnde Integration in Netzumgebung, zu hoher Preis es nicht rechtfertigen ? !

6 6 Firewallkonzept der GWDG Firewallkonzept der GWDG (Ein zweistufiger Ansatz) Schutz des gesamten GÖNET sowie aller Institutsnetze vor Angriffen Absicherung der Institutsnetze untereinander Prävention bei Viren,Trojaner sowie Hacker-Angriffen aus dem Intra- und Internet Ziel Die GWDG verfolgt ein zweistufiges, Konzept bestehend aus … 1.) Zentrale Firewall (First Level Firewall, CISCO Firewall Service Modul) Realisierung Diese Firewall befindet sich am Übergabepunkt zwischen G-WIN und GÖNET Bei neuen Angriffsvarianten, kann ein Schutz sehr schnell an zentraler Stelle für alle Institute durch Basisregeln aufgebaut werden Die Basisregeln haben für das gesamte GÖNET Gültigkeit

7 7 Firewallkonzept der GWDG Firewallkonzept der GWDG (Ein zweistufiger Ansatz) Die dezentralen Firewalls befinden sich an den entscheidenden vier Knotenpunkten des GÖNET Die Firewalls sind als Zusatzmodule direkt in die GÖNET-Router integriert Die Module können werden an netzwerktechnisch entscheidenden Orten eingesetzt Vorhandene Infrastruktur der Router (redundante Anbindung, redundante Netzteile, USV) ist gleichzeitig für die Firewalls nutzbar Institutseigene Firewall ist nicht mehr erforderlich 2.) Dezentrale Firewalls (Second Level Firewall, CISCO Firewall Service Modul) Realisierung

8 8 51 Zentrale, schnelle Firewall für den grundlegenden Schutz des gesamten GÖNET (first Level Firewall) GÖNET-Backbone-Router 4 Durch zusätzliche, dezentrale Firewall geschütztes Institut. Hohe Sicherheitsstufe bestehend aus Kombination von First level & second Level Firewall 5 Institut ist durch die zentrale Firewall mit einem Basisregelsatz geschützt ist. Dezentrale Firewalls sind in die Backbone-Router integriert (second Level Firewall) 2 Internet 4 GÖNET zentrales Firewall-Management bei der GWDG Institut 1 Bereich mit hohem Schutz (second Level) Bereich mit hohem Schutz (second Level) Bereich mit mittlerem Schutz (first Level) Bereich mit mittlerem Schutz (first Level) 2 7 Zentrale Administration der Firewalls, integriert in ein bestehendes Netzwerkmanagement 3 Internet-Router 3676 Legende … Firewallkonzept der GWDG Firewallkonzept der GWDG (Integration im GÖNET)

9 9 Firewallkonzept der GWDG ( Firewallkonzept der GWDG (Virtuelle Firewall & Administration) GÖNET Router CISCO 6509 FWSM FireWall Service Module mit virtuellen Firewalls (FW) Institut BInstitut A Virtuelle Firewall mit Regelsatz B Virtuelle Firewall mit Regelsatz A Zzgl. Basisregeln Zentrale Firewall mit Basisregeln Firewall Administration des Instituts B Firewall Administration des Instituts A Jede institutsspezifische Firewall ist durch eine virtuelle Firewall auf dem FWSM abgebildet Virtuelle FW´s erlauben eine getrennte, autonome Administration der Firewallregeln für das jeweilige Institut Komplettschutz Alles von Innen nach Außen ist erlaubt Alles von Außen nach Innen ist verboten Zugriff auf interne Server Alles von Innen nach Außen ist erlaubt Zugriffe auf interne Dienste von Außen sind erlaubt Alles Andere ist verboten … Weitere Regelsätze … Die GWDG kann zusätzlich alle virtuellen Instituts-Firewalls zentral administrieren Realisierung durch CISCO FWSM (FireWallServiceModul), integriert in allen GÖNET CISCO Routern (6509) Die GWDG stellt vordefinierte Regelsätze für die virtuellen FWs zur Verfügung: Internet

10 10 Firewallkonzept der GWDG ( Firewallkonzept der GWDG (Failover & Redundanz) 1 Kommunikationsweg bei einer logischen oder physischen Unterbrechung der Strecke zwischen Institut und Die Verbindung läuft hierbei über die redundanten Backbone-Router des GÖNET, wobei der Schutz der Institute durch die Firewall(s) bestehen bleibt Kommunikationsweg zwischen Institut und im störungsfreien Betrieb 2 Internet Institut Legende … 12ABABAB Institut

11 11 Firewallkonzept der GWDG Firewallkonzept der GWDG (CISCO FWSM, Features) Als Modul in bestehende CISCO Router integrierbar Nahezu gleiche Konfiguration wie PIX-Firewalls Variable, große Anzahl an Interfaces (VLANs) Hoher Durchsatz <= 6 GBps Management IOS- sowie webbasiert durch PDM Betrieb im transparenten, oder Routed-Mode Multiple security contexts (Mehrmandantenfähig) Special Features: ARP Inspection DNS Guard Flood Guard Frag Guard ICMP Filtering Mail Guard TCP Intercept Unicast Reverse Path Forwarding

12 12 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, Funktionsprinzip) FWSM Internet Intern DMZ Intern2 VLAN20 VLAN30 VLAN10 Switch (65xx) VLAN1 Switching- engine VLAN1: Kommunikation zwischen FWSM und Switch VLAN10,20,30: Interne Netze durch VLANs getrennt … VLAN10,20,30: VLANs können, … müssen aber nicht an physikalische Interfaces gebunden sein VLANxx

13 13 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, Funktionsprinzip) Position des FWSM und der MSFC (Multilayer Switch Feature Card) Routing zwischen VLANs 301,302,303 ohne Nutzung des FWSM ACLs zwischen VLANs 201,202,203 bestimmen den Verkehr

14 14 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, Modes) Zwei grundlegend unterschiedliche Modi für das FWSM möglich 1.) Routed Mode FWSM übernimmt das Routing ACLs zwischen VLANs FWSM-Interfaces bekommen IP-Adresse VLAN1=SVI (Switched VLAN Interfaces) i.d.R. NAT nach Außen FWSM Internet VLAN1 IP: Mask: Default GW: IP: Mask: Default GW: / / (VLAN 3) (VLAN 2) Default route des FWSM

15 15 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, Modes) 2.) Transparent Mode Stealth mode Gleiches Netz hinter und! vor der Firewall Vorteil: wenig Änderungen an bestehender Struktur IP-Adressen werden nicht verändert (kein NAT) Eine IP für das Management der Firewall Nur ein inside & ein outside Interface FWSM Internet VLAN1 IP: Mask: Default GW: IP: Mask: Default GW: / / (VLAN 3) (VLAN 2) VLAN 2 VLAN (Management IP) inside outside

16 16 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, Context) Context erlaubt die Unterteilung in virtuelle Firewalls Jeder Context kann eigenständig administriert werden Voneinander getrennte, eigene Konfigurationsdatei pro Context Jeder Context bekommt eigenes VLAN Zuweisung von Ressourcen pro Context möglich per default, zwei Contexts verfügbar

17 17 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, NAT) Unterschiedliche NAT/PAT Verfahren: Dynamic NAT PAT Static NAT Static PAT Bypassing NAT, Exemption

18 18 Firewallkonzept der GWDG Dynamic NAT Firewallkonzept der GWDG (FWSM, Dynamic NAT) Dynamisches NAT IP Pool mit ext. Adressen local pool global pool Internet / NAT Pool: dyn. NAT

19 19 Firewallkonzept der GWDG PAT Firewallkonzept der GWDG (FWSM, PAT) PAT n 1 Lokaler IP-Pool (n) nach Außen mit z.B. einer externen IP-Adresse sichtbar Internet /24 Single IP PAT

20 20 Firewallkonzept der GWDG Static NAT Firewallkonzept der GWDG (FWSM, Static NAT) Statisches NAT n n, 1 1 Jede lokale Adresse mit exakt einer globalen Adresse sichtbar Internet /24 NAT Tabelle: … Static NAT

21 21 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, Port Redirect) Port Redirection Bsp: Umleitung zu einem Web-Proxy Internet / WWW Proxy Server redirect WWW zu redirect zu Verbindung zu

22 22 Firewallkonzept der GWDG bypassing NAT Firewallkonzept der GWDG (FWSM, bypassing NAT) Kein NAT Quell- & Zieladresse bleiben unverändert Quell- & Zielport bleiben unverändert Bsp.: PC baut direkte Verbindung zu PC auf ACLs bleiben aktiv Internet Inside / DMZ / NAT

23 23 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, Management) Management der Firewall durch: IOS commandline ssh telnet (nur inside) console (seriell) Über den Catalyst (Switch) Web-basiert PDM Pix Device ManagerPDM mittlerweile gute Alternative zur Commandline

24 24 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, Beispielkonfig.) Konfigurationsbeispiele: Internet (Inside) / (www.gwdg.de) (DMZ) /24 (1) NAT RDP-Server WebServer Servernetz / (inside) (outside) (DMZ) 1)Server (1) soll vom Servernetz via RDP erreichbar sein (ext.IP: ) (2) 2)Server (1) soll von überall als Webserver erreichbar sein 3)Server (1) soll lediglich s verschicken können sowie den Webserver (www.gwdg.de, Port 80) erreichenwww.gwdg.de 4)Server (2) soll Server (1) als DNS Server befragen können 5)Server (1) soll sonst keine weiteren Verbindungen nach Außen aufbauen können RDP (3389) SMTP(25) http,80 DNS,53(udp) http,80 deny

25 25 Firewallkonzept der GWDG Firewallkonzept der GWDG (FWSM, Beispielkonfig.) Konfigurationsbeispiele: 1)Server (1) soll vom Servernetz via RDP erreichbar sein (ext.IP: ) 2)Server (1) soll von überall als Webserver erreichbar sein 3)Server (1) soll lediglich s verschicken können sowie den Webserver (www.gwdg.de, Port 80) erreichenwww.gwdg.de 4)Server (2) soll Server (1) als DNS Server befragen können 5)Server (1) soll sonst keine weiteren Verbindungen nach Außen aufbauen können 1)names 2)name Servernetz 3)name server1 4)name webserver 5)name Server2 6)pdm location server inside 7)pdm location Servernetz outside 8)pdm location webserver outside 9)pdm location Server dmz 10)nat (dmz) 0 access-list dmz_nat0_inbound outside 11)nat (inside) 0 access-list inside_nat0_outbound 12)static (inside,outside) server1 netmask )access-group dmz_access_in in interface dmz 14)access-group inside_access_in in interface inside 15)access-group outside_access_in in interface outside 16)access-list inside_access_in extended permit tcp host server1 Servernetz eq )access-list inside_access_in extended permit tcp host server1 any eq smtp 18)access-list inside_access_in extended permit tcp host server1 host webserver eq www 19)access-list outside_access_in extended permit tcp any host eq www 20)access-list dmz_nat0_inbound extended permit ip host Server2 host server1 21)access-list inside_nat0_outbound extended permit ip host server1 host Server2 22)access-list dmz_access_in extended permit udp host Server2 host server1

26 26 Firewallkonzept der GWDG Firewallkonzept der GWDG (Erfahrungen) Erfahrungen: Teilweise unterschiedliche Sichtweise einer Firewall im Vgl. zu anderen Herstellern Längere Einarbeitungszeit erforderlich Bei Vorhandensein von CISCO Routern, fast keine Alternative zum FWSM auf dem Markt Sehr gutes Commandline Interface (… klar => IOS) schwerwiegender Fehler in Firmware (SMTP Fixup bug) Fazit: Trotz einiger Contra ist das FWSM als Firewall die richtige Wahl Bei größeren MPIs kann das CISCO FWSM eine geeignete Firewall sein GWDG kann hierbei entsprechende Dienstleitung geben (Planung, Installation)

27 27 CISCO S YSTEMS CISCOYSTEMS S CISCOSYSTEMS UPPER POWER LOWER POWER NORMAL … Fragen Vielen Dank! und Diskussionen! Vortrag ist unter: … … zu finden ? ?


Herunterladen ppt "Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, 37077 Göttingen Fon: 0551 201-1510 Fax: 0551 21119"

Ähnliche Präsentationen


Google-Anzeigen