Nieustanny rozwój. Daniel Fenert daniel.fenert@netart.pl



Podobne dokumenty
Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

E = (DC) czyli jak można pracować w oparciu o dwa lub więcej centra danych. Tadeusz.Knapik@portal.onet.pl

USŁUGI KOLOKACYJNE ORAZ DZIERŻAWY SERWERÓW DEDYKOWANYCH

SEKCJA I: Zamawiający

Data Center Allegro 1

SEKCJA I: Zamawiający

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Składowanie, archiwizacja i obliczenia modelowe dla monitorowania środowiska Morza Bałtyckiego

USŁUGI DZIERŻAWY I KOLOKACJI SERWERÓW DEDYKOWANYCH

router wielu sieci pakietów

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH

Wynajem infrastruktury serwerowej

DOTACJE NA INNOWACJE

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Z A P Y T A N I E O F E R T O W E

Szanowni Państwo, za pomocą poczty elektronicznej telefonicznie pod numerem Zespół Kylos.

WOJEWÓDZTWO PODKARPACKIE

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

USŁUGI KOLOKACYJNE ORAZ DZIERŻAWY SERWERA

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

USŁUGI KOLOKACYJNE ORAZ DZIERŻAWY SERWERA

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Zarządzanie ruchem w sieci małego ISP Michał Prokopiuk

100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS. Przemysław Frasunek 24 listopada 2016 r.

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Instrukcja do oprogramowania ENAP DEC-1

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

USŁUGI KOLOKACJI ZALETY

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Sterowanie ruchem wyjściowym

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

DOTACJE NA INNOWACJE

Tom II: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ): Przedmiotem zamówienia jest dostawa sprzętu infrastruktury serwerowej i sieciowej.

Zapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel ).

(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net

Załącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET

Router programowy z firewallem oparty o iptables

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Wdrożenie ipv6 w TKTelekom.pl

Załącznik Dotyczy: połączeń SAN

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Praktyczne aspekty implementacji IGP

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C TC-L lub równoważny)

Opis Przedmiotu Zamówienia

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

Formularz Oferty Technicznej

TECHNOLOGIA W PRAKTYCE

Zapory sieciowe i techniki filtrowania danych

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

OGŁOSZENIE O ZAMÓWIENIU Nowy Dwór Mazowiecki dnia: ZAPYTANIE OFERTOWE ZGODNIE Z ZASADĄ KONKURENCYJNOŚCI W RAMACH PROJEKTU:

SDN Narmox Spear Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

OPIS PRZEDMIOTU ZAMÓWIENIA

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Wprowadzenie do zagadnień związanych z firewallingiem

Laboratorium SDN Łukasz Łopatowski Seminarium PL-LAB2020, Warszawa,

Moduły kontrolno pomiarowe iologik. Marcin Krzewski

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Serwery dedykowane cennik

NASZA OFERTA. Serwery. dedykowane.

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE

OFERTA. Ja, niżej podpisany/podpisana, działając w imieniu i na rzecz

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP

Załącznik nr 8 do Umowy Ramowej. Usługa Dostęp do Sieci Internet

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

OPIS PRZEDMIOTU ZAMÓWIENIA

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

DOTACJE NA INNOWACJE

UNIFON podręcznik użytkownika

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej

NASZA OFERTA Serwery. dedykowane.

UMOWA SZCZEGÓŁOWA USŁUGA DOSTĘPU DO SIECI INTERNET

Serwery dedykowane cennik

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej

358,98 PLN brutto 291,85 PLN netto

Opis usługi Atman AntyDDoS 2.0

PLNOG. Migracja sieci wielousługowej w UPC. Tomasz Derecki. Radosław Hałasa. February 28 th, 2013

OGŁOSZENIE O PLANOWANYM ZAKUPIE

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Wdrożenie systemu ochrony przed atakami DDoS WANGUARD

Transkrypt:

Nieustanny rozwój Daniel Fenert daniel.fenert@netart.pl

Agenda Historia (z fragmentem prehistorii) Teraźniejszość + krótka analiza post-mortem ataku którego byliśmy celem Plany na przyszłość 2

Prehistoria Szkielet i większość sieci 1Gbps, część serwerów podpięta jeszcze na 100Mbps początki XXI wieku Core sieci stanowią 2xCisco 7200, Cisco LightStream 1010 oraz firewall (standardowy pecet, Linux, 2 karty 1Gbps). Wewnątrz sieci tylko statyczny routing 3

Ewolucja krok 1 Przejście z całością sieci na 1Gbps 2005-2010 Routery Peer powoli zastępują leciwe i nie bezproblemowe Cisco 7200 Jeden firewall zostaje zamieniony na redundatną parę serwerów FW. Pomiędzy Peerami a FW pojawia się OSPF Sprzęt na serwerach Peer: core2duo, 1GB ramu, 2x1Gbps, Linux (Debian) Sprzęt na serwerach FW: core2duo, 4GB ramu, 2x1Gbps, Linux (Debian)

Ewolucja krok 2 2005-2010 Zwiększanie wydajności i przepustowości bez dużej ingerencji w serwery Serwery Peer: dokładamy 4-portowe karty Intela, reszta bez zmian Serwery FW: wymiana procesorów na Core2Quad, dołożenie 4-portowych kart Intela

Ewolucja krok 3 2005-2010 Konfiguracja sprzętowa Peer i FW pozostaje, ale zwiększamy ilość 3xPeer oraz 4xFW, każdy z FW obsługuje w przybliżeniu ¼ przestrzeni adresowej/ruchu. Redundancja FW staje się skomplikowana Redundantne swiche w core w wersji budżetowej (Dell PC6248), pierwszy link 10Gbps do DRC

Ewolucja krok 3 c.d. 2005-2010

Ewolucja krok 4 2005-2010 Nowa platforma oraz nowe procesory Intela pozwalają zmniejszyć ilość FW (uprościć zarządzanie) oraz zwiększyć wydajność Firewalli Specyfikacja: Dell PE610, 2x Xeon X5550, 12GB ramu Serwery Peer nadal wystarczają i działają w niezmienionej formie

Ewolucja krok 4 c.d. 2005-2010

Przenosiny do nowego DC 2011 Czas trwania: 27.4.2011-12.12.2011 Zdecydowana część migracji sprzętu bez zauważalnych przerw dla klientów Średnia prędkość transferu podczas jedynej migracji off-line (przejazd przez Kraków) - 18,7Gbit/s

Przenosiny c.d. 2011 Problem, na który się natknęliśmy: 2 niezależne trasy światłowodowe od dwóch różnych operatorów pomiędzy DC nie zawsze wystarczają - podczas remontu na Ruczaju koparka rozkopała studzienkę teletechniczną w której były obydwa linki

Duże zmiany 2011 Cel: zwiększenie wydajności, likwidacja ostatnich SPOFów w sieci Zakup 2 routerów Juniper MX80 oraz redundantnej pary Juniper EX4500. Żegnamy się (na chwilę ;) z Peerami Upgrade szkieletu sieci do 10Gbps, wymiana kart w FW na 2x10Gbps Po 2 switche ToR/szafę Wszystkie serwery podłączone redundantnie do switchy ToR

Duże zmiany 2011 Co nas, linuksowców, zaskoczyło: Brak możliwości zlimitowania ilości pps (choćby globalnie per interfejs, nie mówiąc już o minimalnie bardziej skomplikowanych limitach (np. hashlimit w iptables) Czas zestawienia sesji bgp z pełnym feedem - rząd wielkości różnicy

Firewall 2011 Q3 2012 Linux (aktualnie Ubuntu) Iptables Quagga Keepalived Przebudowany moduł ixgbe (NAPI) Wyłączony irqbalance (problemy gdy przerzucił przerwania ze wszystkich sieciówek na 1 rdzeń)

Firewall - wydajność 2011 Q3 2012 Obsługa pakietu kierowana przez driver na określony rdzeń procesora na podstawie ip/portu Wydajność z jednego rdzenia na używanym sprzęcie (Xeon X5550, Intel X520 - ixgbe): bez problemów do 900K pps, powyżej tego pojawiają się straty. W najgorszym przypadku (cały ruch skupia się na jednym rdzeniu) to jest maksymalna wydajność firewalla Optymalizacja łańcuchów iptables jest bardzo ważna Warto dropować ruch już w tablicy raw

Liczba reguł w łańcuchu iptables vs. wydajność Wysłane [kpps] Odebrane [kpps] Liczba reguł w łańcuchu Uwagi 760 760 1 2% SI 760 760 40 10% SI 760 ~760 60 91% SI 760 ~750 70 760 ~745 80 760 ~680 100 760 ~520 200 760 ~320 300 760 ~214 700 75% SI + ksoftirqd, overrun++

Routing - L1/L2

Routing L3

. DDOS Rzekomy szantaż: Bitch, please ;) Zbieg wielu wydarzeń znacznie wydłużył analizę i moment powstrzymanie ataku: Kilka minut przed atakiem zakończyły się testy jflow na MX80 (na potrzeby ticketu JTAC skoki obciążenia procesora po włączeniu jflow) Problemy z samoczynnym restartem TFEB w routerach MX80 (kolejny ticket JTAC problem występował co kilka/naście dni od kilku tygodni)

. DDOS c.d. Atak w większości wykonany z jednego adresu IP na jeden docelowy adres i port Efekty: Straty pakietów między FW a MX, rozpinanie sesji ibgp, przełączenia FW master<->failover

. DDOS c.d. Wniosek końcowy: Ataki których byliśmy celem zawsze miały źródło poza Polską: na sieci znamy się lepiej niż cały świat ;)

Co dalej Q4 2012 - Jflow już (prawie JTAC naszym przyjacielem ;) działa i w kilka sekund jesteśmy w stanie wyciągnąć wszelkie potrzebne informacje o ruchu Rozbudowana sieć out-of-band z niezależnym łączem internetowym. Monitoring przez sieć OoB Obejście braku limitowania pps w Juniperach prefix action policer na klasę /24, snmp trap informujący o przekroczeniach limitu

Co dalej Q4 2012 - Nowa platforma oparta o Sandy Bridge: E5-2667 Łącze backupowe zakończone na lekko zmodyfikowanym Peerze I wiele, wiele innych :)

Q&A Daniel Fenert daniel.fenert@netart.pl

Daniel Fenert daniel.fenert@netart.pl