Budowa sieci: szkielet / agregacja / dostęp. Marcin Aronowski maaronow@cisco.com



Podobne dokumenty
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Projektowanie sieci metodą Top-Down

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Bezpieczeństwo sieci. Łukasz Bromirski. (a raczej zaledwie parę przykładów) SecureCON 2007, Wrocław

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

Z A P Y T A N I E O F E R T O W E

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Projektowanie sieci metodą Top-Down

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

Załącznik nr 8 do OPZ - Przełącznik szkieletowy typ C

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej. Ryszard Czernecki Kraków, 23 października 2012

WOJEWÓDZTWO PODKARPACKIE

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

SIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ - KONCEPCJA SIECI W WOJEWÓDZTWIE WARMIŃSKO-MAZURSKIM

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Infrastruktura PL-LAB2020

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

Załącznik nr 1 do SIWZ

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Fast Ethernet Switch DCS C Dual Stack

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

CCIE R&S / SP #15929 lbromirski@cisco.com. Kraków, II.2009

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

Załącznik nr 2. Opis sieci teleinformatycznej

Plan realizacji kursu

Wymagania wspólne. Przełącznik typ A 2 szt.

SEKCJA I: Zamawiający

Zapytanie ofertowe. Rzeszów,

pasja-informatyki.pl

VPLS - Virtual Private LAN Service

ZAPYTANIE OFERTOWE nr 4

router wielu sieci pakietów

Implementacja STP Cisco

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

SEKCJA I: Zamawiający

RUGGEDCOM RX1400. Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych. siemens.com/rx1400 siemens.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP

Sopot, ul. Władysława IV 9, Tel.: Fax: /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Praktyczne aspekty implementacji IGP

Adresy w sieciach komputerowych

Formularz Oferty Technicznej

A. WYMAGANIA DLA URZĄDZEŃ AKTYWNYCH

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Projektowanie sieci lokalnej (wg. Cisco)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Teraz MPLS Ale jak przez 20 lat do tego dochodziliśmy?

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Linia 2004/04. Info HIRSCHMANN

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

BRINET Sp. z o. o.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

IEEE 2 19" " 10/100/ W 140 W

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Protokoły sieciowe - TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

Informatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Projekt WiMax Strona 1 z 7

Transkrypt:

Budowa sieci: szkielet / agregacja / dostęp Marcin Aronowski maaronow@cisco.com Warszawa, marzec 2011 1

Hierarchia w LAN 2

Hierarchiczny model sieci LAN Warstwa dostępowa Warstwa dystrybucji Szkielet DWDM Warstwa dystrybucji Warstwa dostępowa WAN INTERNET PSTN 3

Definicja rdzenia sieci Skalowalność, niezawodność, szybka zbieżność Rdzeń Dystrybucja Dostęp Szkielet dla całej sieci łączy poszczególne bloki funkcjonalne Wydajność i stabilność a złożoność Agregacja dla warstwy dystrybucji Dedykowany rdzeń pozwala na łatwiejszą rozbudowę sieci 4

Rdzeń sieci L3 Zasadniczo pomiędzy dystrybucją i rdzeniem oraz w ramach rdzenia sieci Szybka zmiana trasy w przypadku awarii Lepiej budować trójkąty niż czworokąty przewidywalna zbieżność Redundantne połączenia L3, aby uniknąć czarnych dziur Sumaryzacja w stronę rdzenia ogranicza zapytania EIGRP oraz propagację LSA OSPFa Tuning mechanizmów przesyłania (np. CEF) L3/L4 pozwala na pełne wykorzystanie łączy Warstwa 3 równe koszty WAN Data Center Warstwa 3 równe koszty Internet 5

Rdzeń sieci redundancja NSF/SSO W momencie wystąpienia awarii modułu zarządzającego ruch jest nadal przekazywany zapasowy Supervisor tylko odświeża a nie odbudowuje tablicę FIB Dostęp Dystrybucja Szkielet Węzły redundantne NSF = Non-Stop Forwarding Dystrybucja SSO = Stateful SwitchOver Dostęp WAN Data Center Internet 6

Definicja warstwy dystrybucyjnej Zbieżność, QoS i duża niezawodność Dystrybucja Dostęp Niezawodność, równoważenie ruchu, QoS Agregacja ruchu z warstwy dostępowej i połączenie do rdzenia Przełączanie w warstwie 3 Chroni rdzeń przed problemami warstwy dostępowej Spanning Tree: Tylko wówczas, gdy konieczne: ustawić STP Root, Root Guard Rapid PVST+ Per VLAN 802.1w Sumaryzacja, szybka zbieżność, redundantne ścieżki, równoważenie ruchu HSRP lub GLBP dla zapewnienia redundancji 7

Definicja warstwy dostępowej Wiele funkcjonalności to nie tylko łączność Do rdzenia Dystrybucja Dostęp Agreguje urządzenia Funkcjonalności warstwy 2 i 3; zbieżność, niezawodność, bezpieczeństwo, QoS, IP multicast,... Inteligentne usługi: QoS, granica zaufania, ograniczanie broadcastów, IGMP snooping Inteligentne usługi sieciowe: PVST+, Rapid PVST+, DTP, PAgP/LACP, UDLD,... Catalyst - zintegrowane bezpieczeństwo IBNS (802.1x), (CISF): port security, DHCP snooping, DAI, IPSG,... Wykrywanie telefonów IP, zasilanie poprzez Ethernet, prywatne VLANy,... Spanning Tree: Portfast, UplinkFast, BackboneFast, LoopGuard, BPDUGuard, BPDUFilter, RootGuard,... 8

Warstwa dostępowa Spanning Tree TYLKO jeśli to konieczne! REP, FLEXLink, vpc są lepsze Wymagane by uniknąć pętli po stronie użytkownika Rapid PVST+ zapewnia lepszą zbieżność Należy wykorzystać wszystkie możliwe narzędzia Spanning Tree również bezpieczeństwa! Warstwa 3 Równe koszty VLAN 10 VLAN 10 VLAN 10 Pętla - L2 Warstwa 3 Równe koszty WAN Data Center Internet 9

Warstwa dostępowa redundancja Zawsze osiągalny adres bramy domyślnej HSRP, VRRP lub GLBP Redundancja VRRP, gdy kilku producentów GLBP gwarantuje możliwość równoważenia ruchu Warstwa 3 Równe koszty Warstwa 3 Równe koszty WAN Data Center Internet 10

eć kampusowa Wysoka dostępność - narzędzia poziom aplikacji Global Server Load Balancing, Stateful NAT, Stateful IPSec, DNS, DHCP, IP SLA, Netflow protokoły warstw wyższych NSF/SSO, HSRP, VRRP, GLBP, Graceful Restart (GR): BGP, ISIS, OSPF, EIGRP, OER, BGP Multipath, Fast Polling, BFD, Incremental SPF warstwa łącza SONET APS, RPR, DWDM, Etherchannel, 802.1d, 802.1w, 802.1s, PVST+, Portfast, BPDU Guard, PagP, LacP, UDLD, Stackwise, mppp poziom sprzętowy Redundantne Procesory (RP), Switch Fabric, karty (LC), Porty, Zasilanie, CoPP, ISSU, Config Rollback 12

A jak to zrobić głębiej w sieci? 13

Skalowanie sieci all-ip Dostęp RAN Ethernet Agregacja RAN IP/MPLS 10/100GE lub DWDM Szkielet IP IP/MPLS DWDM 20 Mbps x50 1Gbps x20 20 Gbps x10-50 0.2-1 Tbps 14

eć operatorska All-IP Użytkownicy domowi Dostęp Agregacja Brzeg sieci Dostawcy treści STB Business Węzeł dostępowy Ethernet VoD TV SIP Business Pierścień dostępowy eć agregacyjna IP/MPLS eć szkieletowa IP / MPLS Użytkownicy domowi DSLAM Węzeł Agregacyjny Węzeł dystrybucyjny STB 15

Przykładowa analiza - Bezpieczeństwo L2 16

Kompromitacja Warstwy niższe OSI wpływają na wyższe Kompromitacja warstwy niższej otwiera wyższe na atak nie są tego świadome Bezpieczeństwo jest tak dobre, jak najsłabsze ogniwo architektury Warstwa 2 może być bardzo słabym ogniwem Host A Aplikacji Prezentacji Strumień danych POP3, IMAP, IM, SSL, SSH Host B Aplikacji Prezentacji Sesji Transportu eci Łącza danych Fizyczna Protokoły/Porty Adresy IP Początkowa MAC Addresses kompromitacja Łącze fizyczne Sesji Transportu eci Łącza danych Fizyczna 17

Obrona przed atakami na tablicę CAM Port Security ogranicza ilość adresów MAC na interfejsie 00:0e:00:aa:aa:aa 00:0e:00:bb:bb:bb Tylko jeden MAC dozwolony na porcie Akcja: shutdown tysiące fałszywych MAC Rozwiązanie: Mechanizm Port security ogranicza atak MAC flood, wysyła wiadomość SNMP i wyłącza port 18

Ataki na ARP ARP snooping ARP 10.1.1.1 10.1.1.2 ma MAC C Is This Is My ARP Binding NO! Nie pasują Table? Odrzucam! 10.1.1.1 MAC A Włączony DHCP Snooping Włączony Dynamic ARP Inspection Wykorzystuje tablicę dowiązań DHCP snooping Dynamiczna Inspekcja ARP: Wszyskie wiadomości ARP muszą pasować do tablicy dowiązań IP/MAC Jeżeli nie pasują, są odrzucane 10.1.1.3 MAC C ARP 10.1.1.2 10.1.1.1 ma MAC C 10.1.1.2 MAC B 19

Ataki na DHCP DHCP snooping Klient Niezaufany DHCP Snooping Zaufany Fałszywy serwer DHCP ZŁE odpowiedzi: offer, ack, nak Niezaufany Polecenia globalne IOS DOBRE odpowiedzi: : offer, ack, nak ip dhcp snooping vlan 4,104 no ip dhcp snooping information option ip dhcp snooping Serwer DHCP DHCP Snooping port niezaufany Polecenia na porcie niezaufanym no ip dhcp snooping trust (Default) ip dhcp snooping limit rate 10 (pps) DHCP Snooping uplink lub serwer Polecenia na porcie zaufanym ip dhcp snooping trust Domyśnie wszystkie porty w VLANie są niezaufane 20

Ataki na sieć - IP Source Guard Ruch wysyłany z adresem źródłowym IP 10.1.1.2 i MAC B Pasuje do Nie pasuje, tablicy odrzucam! dowiązań? 10.1.1.1 MAC A Włączone DHCP Snooping Włączone Dynamic ARP Inspection Włączone IP Source Guard Wykorzystuje tablicę dowiązań DHCP snooping IP Source Guard Działa tak jak DAI, ale bada cały ruch, nie tylko wiadomości ARP 10.1.1.3 MAC C Odebrany ruch IP 10.1.1.2 MAC B Ruch wysyłany z adresem źródłowym IP 10.1.1.2 MAC C 10.1.1.2 MAC B 21

Atak na Spanning Tree Świadoma budowa i zabezpieczenie sieci Należy zdefiniować przełącznik Root Root Podstawowy/Zapasowy Root zawsze tam, gdzie został zdefiniowany: Rootguard Loopguard UplinkFast UDLD Na przełączniku dostępowym tylko ruch od klientów: BPDU Guard Root Guard PortFast Port-Security DAI/IP Source Guard STP Root Rootguard Loopguard UplinkFast Loopguard BPDU Guard i PortFast 22

Dynamiczne pozycjonowanie użytkowników Użytkownik przydzielany do VLANu VLAN mapowany na VRF połączenie pomiędzy VRFami Usługi zcentralizowane na brzegu sieci dostawcy Współdzielone dla grup: Internet Szkielet Serwer 10.2/16 Brama internet Serwer wideo Partnerzy Gość 10.2/16 Firewall i NAT Zawartość Goście Zasoby Partner 10.2/16 Gość 10.3/16 DHCP Brama IPsec Kwarantanna 23

Separacja ruchu Identyfikajca (per Port lub 802.1x) Role per-użytkownik VLANy (L2) VRFy (L3) WAN 802.1Q + VRFy MPLS, GRE (PBR/VRF), L2TPv3 Zwirtualizowane usługi Serwery Farmy serwerów podzielone na VLANy 24

Podsumowanie 25

Podsumowanie Hierarchizacja nie rozwiązuje wszystkich problemów sieciowych, ale Pozwala dokładnie dopasować urządzenia do ich funkcji w sieci Ułatwia planowanie rozwoju Ułatwia utrzymanie sieci 26

27