Gestione rete e nodi E.P. Necessita’ fondamentali • Identificazione nodi utente • Protezione del nodo • Identificazione dell’amministratore / responsabile • Protezione dei servizi comuni • Richiede maggiore attenzione • Protezione dei nodi utente • Separazione dei servizi di passaggio verso la WAN • Rete per ospiti (INFN-Web, eduroam) Protezione della rete • Come ottenere una protezione ottimale della rete? • Protezione da • Accessi non autorizzati ed attacchi da WAN • Comunicazione verso l’interno solo attraverso nodi controllati (bastion host) • Accessi non autorizzati ed attacchi da LAN • Presuppone la conoscenza di nodi connessi e relativi responsabili • Segmentazione della rete per limitare il traffico broadcast e filtrare accessi tra sottoreti • Separazione dei nodi per tipo di traffico ed eventualmente servizi offerti • Protezione dei servizi comuni • Servizi su VLAN specifica • Nodi raggiungibili solo sulle porte dedicate al servizio offerto • Separazione da tutti gli accessi degli utenti ACL • Metodo di protezione principale: ACL • Due tipi di ACL • Protezione dalla WAN • ACL sul router • Protezione dalla LAN • ACL sul centro stella Criteri • Segmentazione della rete • Funzionalita’ separate devono poter essere associate a VLAN separate • Criteri legati all’accesso (ACL tra le VLAN) • Tipologia di nodi • • • • • • • • Nodi utente/gruppo Farm di calcolo Nodi di servizio (servizi di rete) Nodi di accesso (bastion host) Nodi ospiti Nodi “critici” Amministrazione Servizi interni • • • • • Stampanti pubbliche Stampanti private Apparati di rete NAS e dischi condivisi Sistemi obsoleti / nodi di laboratorio Esempio: Wi-fi • Non raggiungibili dall’esterno • Con filtri da/verso la LAN • Eduroam • Si fornisce solo passaggio • INFN-Web • Si fornisce solo passaggio • INFN-dot1x • Per utenti locali o INFN • Accesso ai nodi locali • Accesso alle risorse Esperienza attuale • Filtro sul router • Pacchetti in entrata solo per connessioni established • Problemi rilevati • Traceroute • E’ necessario che funzioni? • Vidyo • Funziona solo attraverso il proxy • Perdita di performance ~10% • Test con meeting CMS – non sembra un problema • Team Speak • AFS ? Protezione servizi • Le iptables non sono sufficienti • Al momento non sono puntuali • “Chiudono” servizi invece di “aprire” le porte necessarie • Metodo • ACL su 6509 • Iptables mantenute in modo sistematico per proteggere I nodi singoli da eventuali problemi nella VLAN • Vantaggi: • Permette filtri tra sottoreti • Banco di prova per riscrittura ACL su router • Tabella delle verita’ • Quali porte devono essere accessibili • Da dove devono essere accessibili • Chi deve accedere e come • Mantenuta su wiki • Accesso per i membri del SICR • VPN dedicata Nodi membri del SICR (1) • Allo stesso tempo • Nodi utente • Porte aperte necessarie per applicazioni (esempio videoconferenza) • Nodi di servizio • Semplice accesso alla rete dei servizi • Richiesta • Accesso semplice alla gestione dei servizi • Garanzia delle funzionalita’ utente • Mantenimento della protezione della rete dei servizi Nodi membri del SICR (2) • Separazione delle reti SICR e servizi • Opzioni • Sottorete dedicata per I nodi dei membri del servizio (e stampanti) • Nodi sulle VLAN utente • VPN “selettivo” sulla rete 26 (split tunnel) • Pacchetti scambiati con la rete dei servizi tramite VPN • Verso tutte le altre reti nodo utente GARR mailbox dns1 www R login vpn 6509 stampanti Tavola della verita’ • L’applicazione della ACL deve essere verificata e quindi monitorata puntualmente, per evitare disagi all’utenza • Riempimento tabella servizi ed accessi necessari • (AS, CB) • Analisi delle performance del 6509 che svolgera’ un ruolo diverso rispetto all’attuale: il controllo dei pacchetti richiedera’ un maggior uso della CPU Come procedere (1) • Classificazione nodi “di servizio” ? • In generale questi devono esporre solo il servizio • Porte ed i protocolli necessari • Verso la rete 26 • Ssh (tutti) • http (ove necessario) • Verso la LAN • Esempio: wikisicr – ma e’ necessario aprila alla lan ? • Verso la WAN • (c’e’ una differenza rispetto al punto precedente) ? • Esempio: il DNS espone la porta 53 Come procedere (2) • Separazione nodi SICR • Divisione della 11 • 64 per i nodi accesso utente • 64 vuoti • 128 per la VLAN dei membri del SICR con accesso all’ssh sulla 26 • Preparazione VPN dedicata + ssh • Bastion host per i nodi dei servizi • Test split tunnel • Migrazione sulla sottorete 11 Come procedere (3) • Preparazione e test ACL • Nodo per nodo: • Definizione porte e protocolli da esporre • Test con implementazione come regole firewall • Inserimento in tabella • Scrittura ACL ed implementazione sul centro stella Nodi di accesso (bastion hosts) • Rete dedicata all’accesso degli utenti dal mondo esterno • Separata dai nodi utente e dai servizi • 141.108.11.x • Protocolli utilizzati: • SSH • VPN • Macchine virtuali ridondate • Cluster oVirt dedicato • 3 macchine virtuali per servizio su 3 macchine fisiche • Anche per queste reti tabella analoga • Quali servizi devono essere resi disponibili tramite questi nodi? Servizi “locali” • Reti con numerazione privata per • • • • • Stampanti Access point Apparati di rete (switch) NAS e dischi condivisi ?? Macchine di laboratorio obsolete • WinXP • Oscilloscopi con Win 2000 • In alcuni casi e’ semplice definire gli accessi necessari • In altri meno… VLAN per gli “ospiti” • Eduroam/INFN-Web • • • • Dedicate agli ospiti Possono ospitare nodi non conosciuti Devono quindi essere separate dal resto della LAN Merita ulteriore discussione GARR • Doppie ACL ? • Connessione fisica con indirizzamento verso il router? R 6509 Nodi utente • In generale non offrono servizi • O non dovrebbero offrirne • Esempio contrario: siti web personali o di gruppo • Da scoraggiare e se possibile eliminare • Spostamento su DMZ con regole speciali • Per proteggere i nodi utente e gli altri • Necessaria riscrittura regole ACL • Da zero con criteri opposti alle attuali • Dovrebbe comportare semplificazione • Criteri simili alla 26 • Survey per sottorete • Tramite scan dei nodi e “interrogazione” • Nodo per nodo per capire le necessita’ • Scopo finale: costruzione tabella Identificazione dei nodi • Nodi identificati da ip • • • • Corrispondono ad un responsabile Come assicurare che il nodo sia veramente quello dichiarato ? Verificare corrispondenza mac/ip Strumenti di monitor attuali • Cacti permette di navigare attraverso I mac e gli ip con vari filtri • Arpwatch segnala cambi di mac address • Script di check sugli ip “rubati” • Al momento non c’e’ forzatura della regola Problemi attuali • Ip rubati • Dinamici • Caso meno frequente (?) • Statici • Errori di configurazione • IP non autorizzati presi “per pigrizia” o perche’ non si ha diritto • Nodi vaganti • Esempio tipico: esercitazioni • Flip-flop • Responsabili scaduti • Relazione con gestione utenze e responsabili nodi Come risolvere il problema • Gli switch HP supportano l’autenticazione tramite radius • Possibile usare • Credenziali utente • MAC address come credenziali • • • • Assicura l’identificazione del nodo e quindi del responsabile Assicura la corretta classificazione del nodo Piu’ pratico per nodi fissi Evita lo scambio di password (magari…) • La porta switch si “apre” solo se l’utente e’ autenticato • Da studiare • DHCP con indirizzi fissi per tutte le VLAN • DHCP “dinamico” per l’attuale DHCP DHCP • Al momento • Se un utente prende un indirizzo 141.108.13.x su porta DHCP si connette • Qualsiasi sia la macchina • Con Radius la porta e’ protetta (solo un MAC autorizzato passa) ma: • Cosa succede se c’e’ un DHCP non autorizzato sulla VLAN ? • Soluzione: DHCP snooping • Le richieste DHCP vengono girate dallo switch direttamente al server autorizzato • Per rivedere le ACL sul DHCP • Survey sui nodi autorizzati Mobilita’ utenti con IP fisso • Il metodo “DHCP con autenticazione” • Permette la mobilita’ degli utenti ma: • Suppone cablaggio a capienza! • Altrimenti si rischia il caos nella richiesta attivazioni • E comunque non ci guadagnamo nulla • Protezione iniziale • Porte con MAC address bloccato • Preparazione moduli per richiesta spostamento nodi • Eventualmente automatico quando il sistema diventa DHCP • Preparazione piano per cablaggio a capienza • Attenzione: necessario seguire da vcino tutti i lavori !!! Attenzione • Tutti I nodi sono spostabili ? • Esempio: nodi di laboratori studenti Come procedere • Sperimentazione con switch • Radius ed autenticazione • DHCP snooping • Applicazione alla rete DHCP • Verifica protezione • Studio passaggio a DHCP con indirizzi fissi per VLAN utente