Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Firewallkonzept der GWDG (Einsatz auch für Max-Planck-Institute !?)

Ähnliche Präsentationen


Präsentation zum Thema: "Firewallkonzept der GWDG (Einsatz auch für Max-Planck-Institute !?)"—  Präsentation transkript:

1 Firewallkonzept der GWDG (Einsatz auch für Max-Planck-Institute !?)
Andreas Ißleiber

2 Firewallkonzept der GWDG (Notwendigkeiten)
Dienstleistungsangebot der GWDG für Institute Schutz des gesamten GÖNET sowie aller Institutsnetze vor Angriffen von Aussen Absicherung der Institutsnetze untereinander Prävention bei Viren,Trojaner sowie Hacker-Angriffen aus dem Intra- und Internet Ablösung der bestehenden ACLs der zentralen Router Vereinfachung der ACLs (statefull inspection FW) Ausfallsicherheit: Aufbau von redundanten Systemen

3 Firewallkonzept der GWDG (Auswahlkriterien)
Einheitliches Management Mehrmandantenfähigkeit Fähigkeit zur Redundanz, Loadbalacing Hoher Durchsatz Einfache Regelstruktur (leicht erlernbar) Transparenter Mode (Stealth Mode) Einfache Integration in bestehende Netzwerkstruktur Logging (syslog) Kombination mit Viruserkennung Erweiterbarkeit Preis Fett = Muß-Kriterien Normal = Kann-Kriterien

4 Firewallkonzept der GWDG (Firewallanbieter)
CISCO FWSM (Firewall Service Modul) gute Integration CISCO PIX zu wenig Interfaces(VLANs) Checkpoint Firewall-I sehr hoher Preis Checkpoint Appliance (NOKIA,SUN) sehr hoher Preis Fortigate (Fortinet) Probleme im Testbetrieb (GWDG) Sonicwall zu geringe Performance

5 Firewallkonzept der GWDG (Auswahl)
Ergebnis: Entscheidung für CISCO FWSM (FireWall Service Modul) Begründung: Gute Integration in bestehenden Struktur Mehrmandantenfähigkeit Redundanz Transparenz (Stealth Mode) (bereits bekanntes) Management Was ist mit der Grundregel, möglichst zwei unterschiedliche Hersteller von FWs einzusetzen ? (Beispiel: Checkpoint & CISCO FWSM) Prinzipiell Ja: Im vorliegenden Fall aber nicht sinnvoll, da unterschiedliches Management, mangelnde Integration in Netzumgebung, zu hoher Preis es nicht rechtfertigen ? !

6 Firewallkonzept der GWDG (Ein zweistufiger Ansatz)
Schutz des gesamten GÖNET sowie aller Institutsnetze vor Angriffen Absicherung der Institutsnetze untereinander Prävention bei Viren,Trojaner sowie Hacker-Angriffen aus dem Intra- und Internet Ziel Die GWDG verfolgt ein zweistufiges, Konzept bestehend aus … 1.) Zentrale Firewall (First Level Firewall, CISCO Firewall Service Modul) Diese Firewall befindet sich am Übergabepunkt zwischen G-WIN und GÖNET Bei neuen Angriffsvarianten, kann ein Schutz sehr schnell an zentraler Stelle für alle Institute durch Basisregeln aufgebaut werden Die Basisregeln haben für das gesamte GÖNET Gültigkeit Realisierung

7 Firewallkonzept der GWDG (Ein zweistufiger Ansatz)
2.) Dezentrale Firewalls (Second Level Firewall, CISCO Firewall Service Modul) Die dezentralen Firewalls befinden sich an den entscheidenden vier Knotenpunkten des GÖNET Die Firewalls sind als Zusatzmodule direkt in die GÖNET-Router integriert Die Module können werden an netzwerktechnisch entscheidenden Orten eingesetzt Vorhandene Infrastruktur der Router (redundante Anbindung, redundante Netzteile, USV) ist gleichzeitig für die Firewalls nutzbar Institutseigene Firewall ist nicht mehr erforderlich Realisierung

8 Firewallkonzept der GWDG (Integration im GÖNET)
Legende … Internet 7 Zentrale, schnelle Firewall für den grundlegenden Schutz des gesamten GÖNET (first Level Firewall) 3 1 Dezentrale Firewalls sind in die Backbone-Router integriert (second Level Firewall) 2 zentrales Firewall-Management bei der GWDG 1 3 Internet-Router 4 4 GÖNET-Backbone-Router 2 Durch zusätzliche, dezentrale Firewall geschütztes Institut. Hohe Sicherheitsstufe bestehend aus Kombination von First level & second Level Firewall 5 GÖNET Institut ist durch die zentrale Firewall mit einem Basisregelsatz geschützt ist. 6 5 Zentrale Administration der Firewalls, integriert in ein bestehendes Netzwerkmanagement 7 Institut 6 Institut Bereich mit mittlerem Schutz (first Level) Bereich mit hohem Schutz (second Level)

9 Firewallkonzept der GWDG (Virtuelle Firewall & Administration)
Realisierung durch CISCO FWSM (FireWallServiceModul), integriert in allen GÖNET CISCO Routern (6509) Internet Zentrale Firewall mit Basisregeln Jede institutsspezifische Firewall ist durch eine „virtuelle“ Firewall auf dem FWSM abgebildet FWSM FireWall Service Module mit virtuellen Firewalls (FW) Virtuelle FW´s erlauben eine getrennte, autonome Administration der Firewallregeln für das jeweilige Institut GÖNET Router CISCO 6509 Die GWDG kann zusätzlich alle virtuellen Instituts-Firewalls zentral administrieren Die GWDG stellt vordefinierte Regelsätze für die virtuellen FWs zur Verfügung: Firewall Administration des Instituts A Firewall Administration des Instituts B Komplettschutz Alles von Innen nach Außen ist erlaubt Alles von Außen nach Innen ist verboten Zugriff auf interne Server Zugriffe auf interne Dienste von Außen sind erlaubt Alles Andere ist verboten … Weitere Regelsätze … Institut A Institut B Virtuelle Firewall mit Regelsatz A Virtuelle Firewall mit Regelsatz B Zzgl. Basisregeln

10 Firewallkonzept der GWDG (Failover & Redundanz)
Legende … Internet 1 Kommunikationsweg zwischen Institut und im störungsfreien Betrieb A B 2 Kommunikationsweg bei einer logischen oder physischen Unterbrechung der Strecke zwischen Institut und Die Verbindung läuft hierbei über die redundanten Backbone-Router des GÖNET, wobei der Schutz der Institute durch die Firewall(s) bestehen bleibt A B 2 1 Institut A Institut B

11 Firewallkonzept der GWDG (CISCO FWSM, Features)
Als Modul in bestehende CISCO Router integrierbar Nahezu gleiche Konfiguration wie PIX-Firewalls Variable, große Anzahl an Interfaces (VLANs) Hoher Durchsatz <= 6 GBps Management IOS- sowie webbasiert durch PDM Betrieb im transparenten, oder Routed-Mode Multiple security contexts (Mehrmandantenfähig) Special Features: ARP Inspection DNS Guard Flood Guard Frag Guard ICMP Filtering Mail Guard TCP Intercept Unicast Reverse Path Forwarding

12 Firewallkonzept der GWDG (FWSM, Funktionsprinzip)
Internet Switch (65xx) VLAN1: Kommunikation zwischen FWSM und Switch Switching- engine VLAN10,20,30: Interne Netze durch VLANs getrennt VLAN10,20,30: VLANs können, … müssen aber nicht an physikalische Interfaces gebunden sein VLAN1 FWSM VLANxx VLAN30 VLAN10 Intern2 VLAN20 Intern DMZ

13 Firewallkonzept der GWDG (FWSM, Funktionsprinzip)
Position des FWSM und der MSFC (Multilayer Switch Feature Card) Routing zwischen VLANs 301,302,303 ohne Nutzung des FWSM ACLs zwischen VLANs 201,202,203 bestimmen den Verkehr

14 Firewallkonzept der GWDG (FWSM, Modes)
Zwei grundlegend unterschiedliche Modi für das FWSM möglich 1.) Routed Mode FWSM übernimmt das Routing ACLs zwischen VLANs FWSM-Interfaces bekommen IP-Adresse VLAN1=SVI (Switched VLAN Interfaces) i.d.R. NAT nach Außen Internet Default route des FWSM VLAN1 FWSM (VLAN 3) (VLAN 2) IP: Mask: Default GW: IP: Mask: Default GW: /24 /24

15 Firewallkonzept der GWDG (FWSM, Modes)
2.) Transparent Mode Stealth mode Gleiches Netz hinter und! vor der Firewall Vorteil: wenig Änderungen an bestehender Struktur IP-Adressen werden nicht verändert (kein NAT) Eine IP für das Management der Firewall Nur ein inside & ein outside Interface Internet outside (VLAN 2) (VLAN 3) VLAN1 FWSM (Management IP) inside VLAN 3 VLAN 2 IP: Mask: Default GW: IP: Mask: Default GW: /24 /24

16 Firewallkonzept der GWDG (FWSM, Context)
Context erlaubt die Unterteilung in virtuelle Firewalls Jeder Context kann eigenständig administriert werden Voneinander getrennte, eigene Konfigurationsdatei pro Context Jeder Context bekommt eigenes VLAN Zuweisung von Ressourcen pro Context möglich per default, zwei Contexts verfügbar

17 Firewallkonzept der GWDG (FWSM, NAT)
Unterschiedliche NAT/PAT Verfahren: Dynamic NAT PAT Static NAT Static PAT Bypassing NAT, Exemption

18 Firewallkonzept der GWDG (FWSM, Dynamic NAT)
Dynamisches NAT IP Pool mit ext. Adressen local pool  global pool Internet dyn. NAT NAT Pool: /24

19 Firewallkonzept der GWDG (FWSM, PAT)
Lokaler IP-Pool (n) nach Außen mit z.B. einer externen IP-Adresse sichtbar Internet Single IP PAT /24

20 Firewallkonzept der GWDG (FWSM, Static NAT)
Statisches NAT n  n, 11 Jede lokale Adresse mit exakt einer globalen Adresse sichtbar Internet Static NAT NAT Tabelle: /24

21 Firewallkonzept der GWDG (FWSM, Port Redirect)
Port Redirection Bsp: Umleitung zu einem Web-Proxy Internet redirect Verbindung zu redirect zu WWW zu /24 WWW Proxy Server

22 Firewallkonzept der GWDG (FWSM, bypassing NAT)
Kein NAT Quell- & Zieladresse bleiben unverändert Quell- & Zielport bleiben unverändert Bsp.: PC baut direkte Verbindung zu PC auf ACLs bleiben aktiv Internet 1 2 NAT DMZ /24 2 Inside /24 1

23 Firewallkonzept der GWDG (FWSM, Management)
Management der Firewall durch: IOS commandline ssh telnet (nur inside) console (seriell) Über den Catalyst (Switch) Web-basiert PDM Pix Device Manager mittlerweile gute Alternative zur Commandline

24 Firewallkonzept der GWDG (FWSM, Beispielkonfig.)
Konfigurationsbeispiele: ( 1) Server (1) soll vom Servernetz via RDP erreichbar sein (ext.IP: ) http,80 2) Server (1) soll von überall als Webserver erreichbar sein SMTP(25) http,80 Servernetz Internet 3) Server (1) soll lediglich s verschicken können sowie den Webserver ( Port 80) erreichen RDP (3389) /24 4) Server (2) soll Server (1) als DNS Server „befragen“ können (outside) 5) Server (1) soll sonst keine weiteren Verbindungen nach Außen aufbauen können deny (DMZ) NAT DNS,53(udp) (DMZ) /24 (inside) (Inside) /24 (2) RDP-Server WebServer (1)

25 Firewallkonzept der GWDG (FWSM, Beispielkonfig.)
names name Servernetz name server1 name webserver name Server2 pdm location server inside pdm location Servernetz outside pdm location webserver outside pdm location Server dmz nat (dmz) 0 access-list dmz_nat0_inbound outside nat (inside) 0 access-list inside_nat0_outbound static (inside,outside) server1 netmask access-group dmz_access_in in interface dmz access-group inside_access_in in interface inside access-group outside_access_in in interface outside access-list inside_access_in extended permit tcp host server1 Servernetz eq 3389 access-list inside_access_in extended permit tcp host server1 any eq smtp access-list inside_access_in extended permit tcp host server1 host webserver eq www access-list outside_access_in extended permit tcp any host eq www access-list dmz_nat0_inbound extended permit ip host Server2 host server1 access-list inside_nat0_outbound extended permit ip host server1 host Server2 access-list dmz_access_in extended permit udp host Server2 host server1 Konfigurationsbeispiele: 1) Server (1) soll vom Servernetz via RDP erreichbar sein (ext.IP: ) 2) Server (1) soll von überall als Webserver erreichbar sein 3) Server (1) soll lediglich s verschicken können sowie den Webserver ( Port 80) erreichen 4) Server (2) soll Server (1) als DNS Server „befragen“ können 5) Server (1) soll sonst keine weiteren Verbindungen nach Außen aufbauen können

26 Firewallkonzept der GWDG (Erfahrungen)
Teilweise unterschiedliche Sichtweise einer Firewall im Vgl. zu anderen Herstellern Längere Einarbeitungszeit erforderlich Bei Vorhandensein von CISCO Routern, fast keine Alternative zum FWSM auf dem Markt Sehr gutes Commandline Interface (… klar => IOS) schwerwiegender Fehler in Firmware (SMTP Fixup „bug“) Fazit: Trotz einiger „Contra“ ist das FWSM als Firewall die richtige Wahl Bei größeren MPIs kann das CISCO FWSM eine geeignete Firewall sein GWDG kann hierbei entsprechende Dienstleitung geben (Planung, Installation)

27 ? … Fragen Vielen Dank! und Diskussionen! C O C S I M E Y S S T S C O
POWER UPPER CISCO S YSTEMS LOWER POWER NORMAL und Diskussionen! Vortrag ist unter: … … zu finden


Herunterladen ppt "Firewallkonzept der GWDG (Einsatz auch für Max-Planck-Institute !?)"

Ähnliche Präsentationen


Google-Anzeigen