Firewallkonzept der GWDG (Einsatz auch für Max-Planck-Institute !?)

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Lokale und globale Netzwerke
Firewallkonzept der GWDG (IK GWDG 10/06)
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Sichere Anbindung kleiner Netze ans Internet
für das Schulnetz der BS Roth
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
:33 Internet Applikationen – Hard und Softwareplattform Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Prozessleittechnik und Web 2.0
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Datenbankzugriff im WWW (Kommerzielle Systeme)
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Konzeption und prototypische Implementierung eines zentralen Informationssystems für Systemmanagement Motivation Oft wird es schwierig, die benötigten.
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Virtualisierung bei der GWDG, Struktur
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Security Workshop der GWDG
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Göttinger FunkLAN GoeMobile Chancen für den schnellen Netzzugang
Andreas Ißleiber WLAN Andreas Ißleiber
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
VoIP- und Videolösungen bei der GWDG
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
LDAP und RADIUS RADIUS-Server
Virtualisierung mittels VMware und Datacore SANMelody
Universitätsrechenzentrum Heidelberg Hartmuth Heldt HD-Net Backbone 1 HD-Net Backbone Stand: 1/2003.
Einführung eines Remote Desktop Systems am RRZE
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Grundschutztools
Mark Doll – 1/21V3D2 Workshop 2003, Frankfurt/Main 19./ http:// Ansätze für eine Web-basierte Initiierung qualitätsbasierter Kommunikationsdienste.
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Folie 1Präsentation für IWWB im ASP-Betrieb Copyright 2002, Engine Software Solutions GmbH & Co. KG/InfoWeb Weiterbildung IWWB im ASP-Betrieb Nicht alle.
Internet und Intranet im Krankenhaus
Weltweite Kommunikation mit Exchange Server über das Internet
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
Registration - Page 1 Aus ihrer Mail-Domain leiten sich Rollen und Rechte ab. Sehen Sie hier welche Mail-Domains unterstützt werden. Sie können jederzeit.
Technische und organisatorische Aspekte bei der Einführung und dem Betrieb einer universitätsweiten Lernplattform: Herbert STAPPLER Zentraler Informatikdienst.
DI (FH) Sebastian Michels
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
Application Delivery Citrix Netscaler Vortragender Seite 1 von 18
SPODAT - Blick nach vorn
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
Hardware / Software Codesign Hardware vs. Software: Maßnahmen zur Erreichung der Design-Ziele.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Eike Schallehn, Martin Endig
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
1 Dipl. Ing. Wilfried Mors URZ-NURZ-Info-Tag Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, Analysis.
VPN – Virtual Private Network
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Lokale Netze.
2ter Review, 13. Oktober 2000, Berlin/Dortmund Pixelpark IMD 2. Review Dortmund Christoph Brandt / Torsten Prill Pixelpark AG 1 BMBF:
IT LAN Infrastruktur Für den Campus und Schulbereich
Ein kleiner Einblick für Anfänger
Präsentiert von Julia Bischof
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
SAN & NAS © Nicole Waibel Index NAS SAN Quellen
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Verbindung mit einem Netzwerk
Rechenzentrum Zentrum für Kommunikation und Information
 Präsentation transkript:

Firewallkonzept der GWDG (Einsatz auch für Max-Planck-Institute !?) Andreas Ißleiber

Firewallkonzept der GWDG (Notwendigkeiten) Dienstleistungsangebot der GWDG für Institute Schutz des gesamten GÖNET sowie aller Institutsnetze vor Angriffen von Aussen Absicherung der Institutsnetze untereinander Prävention bei Viren,Trojaner sowie Hacker-Angriffen aus dem Intra- und Internet Ablösung der bestehenden ACLs der zentralen Router Vereinfachung der ACLs (statefull inspection FW) Ausfallsicherheit: Aufbau von redundanten Systemen

Firewallkonzept der GWDG (Auswahlkriterien) Einheitliches Management Mehrmandantenfähigkeit Fähigkeit zur Redundanz, Loadbalacing Hoher Durchsatz Einfache Regelstruktur (leicht erlernbar) Transparenter Mode (Stealth Mode) Einfache Integration in bestehende Netzwerkstruktur Logging (syslog) Kombination mit Viruserkennung Erweiterbarkeit Preis Fett = Muß-Kriterien Normal = Kann-Kriterien

Firewallkonzept der GWDG (Firewallanbieter) CISCO FWSM (Firewall Service Modul) gute Integration CISCO PIX zu wenig Interfaces(VLANs) Checkpoint Firewall-I sehr hoher Preis Checkpoint Appliance (NOKIA,SUN) sehr hoher Preis Fortigate (Fortinet) Probleme im Testbetrieb (GWDG) Sonicwall zu geringe Performance

Firewallkonzept der GWDG (Auswahl) Ergebnis: Entscheidung für CISCO FWSM (FireWall Service Modul) Begründung: Gute Integration in bestehenden Struktur Mehrmandantenfähigkeit Redundanz Transparenz (Stealth Mode) (bereits bekanntes) Management Was ist mit der Grundregel, möglichst zwei unterschiedliche Hersteller von FWs einzusetzen ? (Beispiel: Checkpoint & CISCO FWSM) Prinzipiell Ja: Im vorliegenden Fall aber nicht sinnvoll, da unterschiedliches Management, mangelnde Integration in Netzumgebung, zu hoher Preis es nicht rechtfertigen ? !

Firewallkonzept der GWDG (Ein zweistufiger Ansatz) Schutz des gesamten GÖNET sowie aller Institutsnetze vor Angriffen Absicherung der Institutsnetze untereinander Prävention bei Viren,Trojaner sowie Hacker-Angriffen aus dem Intra- und Internet Ziel Die GWDG verfolgt ein zweistufiges, Konzept bestehend aus … 1.) Zentrale Firewall (First Level Firewall, CISCO Firewall Service Modul) Diese Firewall befindet sich am Übergabepunkt zwischen G-WIN und GÖNET Bei neuen Angriffsvarianten, kann ein Schutz sehr schnell an zentraler Stelle für alle Institute durch Basisregeln aufgebaut werden Die Basisregeln haben für das gesamte GÖNET Gültigkeit Realisierung

Firewallkonzept der GWDG (Ein zweistufiger Ansatz) 2.) Dezentrale Firewalls (Second Level Firewall, CISCO Firewall Service Modul) Die dezentralen Firewalls befinden sich an den entscheidenden vier Knotenpunkten des GÖNET Die Firewalls sind als Zusatzmodule direkt in die GÖNET-Router integriert Die Module können werden an netzwerktechnisch entscheidenden Orten eingesetzt Vorhandene Infrastruktur der Router (redundante Anbindung, redundante Netzteile, USV) ist gleichzeitig für die Firewalls nutzbar Institutseigene Firewall ist nicht mehr erforderlich Realisierung

Firewallkonzept der GWDG (Integration im GÖNET) Legende … Internet 7 Zentrale, schnelle Firewall für den grundlegenden Schutz des gesamten GÖNET (first Level Firewall) 3 1 Dezentrale Firewalls sind in die Backbone-Router integriert (second Level Firewall) 2 zentrales Firewall-Management bei der GWDG 1 3 Internet-Router 4 4 GÖNET-Backbone-Router 2 Durch zusätzliche, dezentrale Firewall geschütztes Institut. Hohe Sicherheitsstufe bestehend aus Kombination von First level & second Level Firewall 5 GÖNET Institut ist durch die zentrale Firewall mit einem Basisregelsatz geschützt ist. 6 5 Zentrale Administration der Firewalls, integriert in ein bestehendes Netzwerkmanagement 7 Institut 6 Institut Bereich mit mittlerem Schutz (first Level) Bereich mit hohem Schutz (second Level)

Firewallkonzept der GWDG (Virtuelle Firewall & Administration) Realisierung durch CISCO FWSM (FireWallServiceModul), integriert in allen GÖNET CISCO Routern (6509) Internet Zentrale Firewall mit Basisregeln Jede institutsspezifische Firewall ist durch eine „virtuelle“ Firewall auf dem FWSM abgebildet FWSM FireWall Service Module mit virtuellen Firewalls (FW) Virtuelle FW´s erlauben eine getrennte, autonome Administration der Firewallregeln für das jeweilige Institut GÖNET Router CISCO 6509 Die GWDG kann zusätzlich alle virtuellen Instituts-Firewalls zentral administrieren Die GWDG stellt vordefinierte Regelsätze für die virtuellen FWs zur Verfügung: Firewall Administration des Instituts A Firewall Administration des Instituts B Komplettschutz Alles von Innen nach Außen ist erlaubt Alles von Außen nach Innen ist verboten Zugriff auf interne Server Zugriffe auf interne Dienste von Außen sind erlaubt Alles Andere ist verboten … Weitere Regelsätze … Institut A Institut B Virtuelle Firewall mit Regelsatz A Virtuelle Firewall mit Regelsatz B Zzgl. Basisregeln

Firewallkonzept der GWDG (Failover & Redundanz) Legende … Internet 1 Kommunikationsweg zwischen Institut und im störungsfreien Betrieb A B 2 Kommunikationsweg bei einer logischen oder physischen Unterbrechung der Strecke zwischen Institut und Die Verbindung läuft hierbei über die redundanten Backbone-Router des GÖNET, wobei der Schutz der Institute durch die Firewall(s) bestehen bleibt A B 2 1 Institut A Institut B

Firewallkonzept der GWDG (CISCO FWSM, Features) Als Modul in bestehende CISCO Router integrierbar Nahezu gleiche Konfiguration wie PIX-Firewalls Variable, große Anzahl an Interfaces (VLANs) Hoher Durchsatz <= 6 GBps Management IOS- sowie webbasiert durch PDM Betrieb im transparenten, oder Routed-Mode Multiple security contexts (Mehrmandantenfähig) Special Features: ARP Inspection DNS Guard Flood Guard Frag Guard ICMP Filtering Mail Guard TCP Intercept Unicast Reverse Path Forwarding

Firewallkonzept der GWDG (FWSM, Funktionsprinzip) Internet Switch (65xx) VLAN1: Kommunikation zwischen FWSM und Switch Switching- engine VLAN10,20,30: Interne Netze durch VLANs getrennt VLAN10,20,30: VLANs können, … müssen aber nicht an physikalische Interfaces gebunden sein VLAN1 … FWSM VLANxx VLAN30 VLAN10 Intern2 VLAN20 Intern DMZ

Firewallkonzept der GWDG (FWSM, Funktionsprinzip) Position des FWSM und der MSFC (Multilayer Switch Feature Card) Routing zwischen VLANs 301,302,303 ohne Nutzung des FWSM ACLs zwischen VLANs 201,202,203 bestimmen den Verkehr

Firewallkonzept der GWDG (FWSM, Modes) Zwei grundlegend unterschiedliche Modi für das FWSM möglich 1.) Routed Mode FWSM übernimmt das Routing ACLs zwischen VLANs FWSM-Interfaces bekommen IP-Adresse VLAN1=SVI (Switched VLAN Interfaces) i.d.R. NAT nach Außen Internet 192.168.30.254 Default route des FWSM 192.168.30.254 VLAN1 192.168.30.253 FWSM 192.168.20.254 (VLAN 3) 192.168.10.254 (VLAN 2) IP: 192.168.20.1 Mask: 255.255.255.0 Default GW: 192.168.20.254 IP: 192.168.10.1 Mask: 255.255.255.0 Default GW: 192.168.10.254 192.168.10.0/24 192.168.20.0/24

Firewallkonzept der GWDG (FWSM, Modes) 2.) Transparent Mode Stealth mode Gleiches Netz hinter und! vor der Firewall Vorteil: wenig Änderungen an bestehender Struktur IP-Adressen werden nicht verändert (kein NAT) Eine IP für das Management der Firewall Nur ein inside & ein outside Interface Internet outside 192.168.10.254 (VLAN 2) 192.168.20.254 (VLAN 3) VLAN1 FWSM 192.168.20.253 (Management IP) inside VLAN 3 VLAN 2 IP: 192.168.20.1 Mask: 255.255.255.0 Default GW: 192.168.20.254 IP: 192.168.10.1 Mask: 255.255.255.0 Default GW: 192.168.10.254 192.168.10.0/24 192.168.20.0/24

Firewallkonzept der GWDG (FWSM, Context) Context erlaubt die Unterteilung in virtuelle Firewalls Jeder Context kann eigenständig administriert werden Voneinander getrennte, eigene Konfigurationsdatei pro Context Jeder Context bekommt eigenes VLAN Zuweisung von Ressourcen pro Context möglich per default, zwei Contexts verfügbar

Firewallkonzept der GWDG (FWSM, NAT) Unterschiedliche NAT/PAT Verfahren: Dynamic NAT PAT Static NAT Static PAT Bypassing NAT, Exemption

Firewallkonzept der GWDG (FWSM, Dynamic NAT) Dynamisches NAT IP Pool mit ext. Adressen local pool  global pool 134.76.20.55 Internet 134.76.10.1 134.76.10.2 dyn. NAT NAT Pool: 134.76.10.1-20 192.168.20.1 192.168.20.254 192.168.20.2 192.168.20.0/24 192.168.20.1 192.168.20.2

Firewallkonzept der GWDG (FWSM, PAT) Lokaler IP-Pool (n) nach Außen mit z.B. einer externen IP-Adresse sichtbar 134.76.20.55 Internet 134.76.10.1 Single IP 134.76.10.1 134.76.10.1 PAT 192.168.20.1 192.168.20.2 192.168.20.0/24 192.168.20.1 192.168.20.2

Firewallkonzept der GWDG (FWSM, Static NAT) Statisches NAT n  n, 11 Jede lokale Adresse mit exakt einer globalen Adresse sichtbar 134.76.20.55 Internet 134.76.30.56 134.76.30.78 Static NAT NAT Tabelle: 192.168.20.1  134.76.30.56 192.168.20.2  134.76.30.78 … 192.168.20.1 192.168.20.2 192.168.20.0/24 192.168.20.1 192.168.20.2

Firewallkonzept der GWDG (FWSM, Port Redirect) Port Redirection Bsp: Umleitung zu einem Web-Proxy 134.76.20.55 Internet redirect Verbindung zu 192.168.20.2 redirect zu 192.168.20.2 WWW zu 134.76.20.55 192.168.20.0/24 192.168.20.1 192.168.20.2 WWW Proxy Server

Firewallkonzept der GWDG (FWSM, bypassing NAT) Kein NAT Quell- & Zieladresse bleiben unverändert Quell- & Zielport bleiben unverändert Bsp.: PC baut direkte Verbindung zu PC auf ACLs bleiben aktiv 134.76.20.55 Internet 1 2 192.168.30.50 255.255.0.0 NAT DMZ 192.168.30.0/24 2 Inside 192.168.20.0/24 192.168.20.1 255.255.0.0 1

Firewallkonzept der GWDG (FWSM, Management) Management der Firewall durch: IOS commandline ssh telnet (nur inside) console (seriell) Über den Catalyst (Switch) Web-basiert PDM Pix Device Manager mittlerweile gute Alternative zur Commandline

Firewallkonzept der GWDG (FWSM, Beispielkonfig.) Konfigurationsbeispiele: 134.76.10.47 (www.gwdg.de) 1) Server (1) soll vom Servernetz via RDP erreichbar sein (ext.IP:134.76.106.1) http,80 2) Server (1) soll von überall als Webserver erreichbar sein SMTP(25) http,80 Servernetz Internet 3) Server (1) soll lediglich eMails verschicken können sowie den Webserver (www.gwdg.de, Port 80) erreichen RDP (3389) 134.76.20.0/24 4) Server (2) soll Server (1) als DNS Server „befragen“ können 134.76.105.253 (outside) 134.76.105.254 5) Server (1) soll sonst keine weiteren Verbindungen nach Außen aufbauen können deny 192.168.200.254 (DMZ) NAT DNS,53(udp) (DMZ) 192.168.200.0/24 192.168.100.254 (inside) 192.168.100.1 255.255.0.0 (Inside) 192.168.100.0/24 (2) 192.168.200.1 255.255.0.0 RDP-Server WebServer (1)

Firewallkonzept der GWDG (FWSM, Beispielkonfig.) names name 134.76.20.0 Servernetz name 192.168.100.1 server1 name 134.76.10.47 webserver name 192.168.200.1 Server2 pdm location server1 255.255.255.255 inside pdm location Servernetz 255.255.255.0 outside pdm location webserver 255.255.255.255 outside pdm location Server2 255.255.255.255 dmz nat (dmz) 0 access-list dmz_nat0_inbound outside nat (inside) 0 access-list inside_nat0_outbound static (inside,outside) 134.76.106.1 server1 netmask 255.255.255.255 access-group dmz_access_in in interface dmz access-group inside_access_in in interface inside access-group outside_access_in in interface outside access-list inside_access_in extended permit tcp host server1 Servernetz 255.255.255.0 eq 3389 access-list inside_access_in extended permit tcp host server1 any eq smtp access-list inside_access_in extended permit tcp host server1 host webserver eq www access-list outside_access_in extended permit tcp any host 134.76.106.1 eq www access-list dmz_nat0_inbound extended permit ip host Server2 host server1 access-list inside_nat0_outbound extended permit ip host server1 host Server2 access-list dmz_access_in extended permit udp host Server2 host server1 Konfigurationsbeispiele: 1) Server (1) soll vom Servernetz via RDP erreichbar sein (ext.IP:134.76.106.1) 2) Server (1) soll von überall als Webserver erreichbar sein 3) Server (1) soll lediglich eMails verschicken können sowie den Webserver (www.gwdg.de, Port 80) erreichen 4) Server (2) soll Server (1) als DNS Server „befragen“ können 5) Server (1) soll sonst keine weiteren Verbindungen nach Außen aufbauen können

Firewallkonzept der GWDG (Erfahrungen) Teilweise unterschiedliche Sichtweise einer Firewall im Vgl. zu anderen Herstellern Längere Einarbeitungszeit erforderlich Bei Vorhandensein von CISCO Routern, fast keine Alternative zum FWSM auf dem Markt Sehr gutes Commandline Interface (… klar => IOS) schwerwiegender Fehler in Firmware (SMTP Fixup „bug“) Fazit: Trotz einiger „Contra“ ist das FWSM als Firewall die richtige Wahl Bei größeren MPIs kann das CISCO FWSM eine geeignete Firewall sein GWDG kann hierbei entsprechende Dienstleitung geben (Planung, Installation)

? … Fragen Vielen Dank! und Diskussionen! C O C S I M E Y S S T S C O POWER UPPER CISCO S YSTEMS LOWER POWER NORMAL und Diskussionen! Vortrag ist unter: … http://www.gwdg.de/forschung/veranstaltungen/workshops/security_ws_2004/index.html … zu finden