Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu



Podobne dokumenty
Eduroam - swobodny dostęp do Internetu

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Instrukcja konfiguracji funkcji skanowania

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

4. Podstawowa konfiguracja

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

SIECI KOMPUTEROWE Adresowanie IP

Sieci komputerowe - administracja

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

KONFIGURACJA INTERFEJSU SIECIOWEGO

BRINET Sp. z o. o.

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Laboratorium Ericsson HIS NAE SR-16

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Zakresy prywatnych adresów IPv4: / / /24

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA

Opis przedmiotu zamówienia

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Routing średniozaawansowany i podstawy przełączania

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

Spis treści. 1 Moduł RFID (APA) 3

Seria wielofunkcyjnych serwerów sieciowych USB

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Wprowadzenie do usługi eduroam

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Konfiguracja WDS na module SCALANCE W Wstęp

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

ARP Address Resolution Protocol (RFC 826)

Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Tomasz Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Seria wielofunkcyjnych serwerów sieciowych USB

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Przełączanie i Trasowanie w Sieciach Komputerowych

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

SZYBKI START MP01. Wersja: V1.0 PL

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Skrócona instrukcja konfiguracji sieciowej

V4R3. SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu

Usuwanie ustawień sieci eduroam

Telefon AT 530 szybki start.

Sieci bezprzewodowe WiFi

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Przekierowanie portów w routerze - podstawy

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Projektowanie bezpieczeństwa sieci i serwerów

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Skrócona instrukcja konfiguracji połączeń sieciowych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Telefon IP 620 szybki start.

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Transkrypt:

Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu (wersja wstępna, niedokończona) Tomasz Wolniewicz Maja Górecka-Wolniewicz 28 grudnia 2004 roku 1 Wstęp Sieć UMK-EduRoam będzie fragmentem europejskiej sieci EduRoam. Będzie pozwalała ma połączenie się z Internetem pracownikom i studentom UMK, uprawnionym gościom z innych uczelni oraz pewnym dodatkowym grupom, np. stałym czytelnikom Biblioteki Uniwersyteckiej. 2 Poziomy dostępu do sieci W sieci UMK-EduRoam zostaną zaimplementowane różne poziomy dostępu i związane z nimi uprawnienia. Podstawowymi założeniami systemu poziomów dostępu są: umożliwienie pracownikom każdej jednostki nieskrępowanego dostępu do usług lokalnych (np. drukarek) oraz pozwolenie wszystkim pozostałym uprawnionym osobom na nieskrępowany dostęp do Internetu i usług UMK. Pierwsze założenie jest nadzwyczaj istotne jeżeli chce się uniknąć potrzeby tworzenia dodatkowych, lokalnych sieci WLAN. 1. lokalny dotyczy osób, które są związane z budynkiem, w którym łączą się do sieci (osoby są przypisywane do VLAN-u 1), 2. uczelniany dotyczy osób (pracowników i studentów UMK), które łączą się do sieci w miejscu, z którym nie są związane, np. na obcym wydziale, lub na terenie ogólnodostępnym (pracownicy są przypisywani do ogólnouczelnianego VLAN-u staffumk, a studenci do studumk), 3. gościnny dotyczy wszystkich osób, które się autoryzują za pośrednictwem serwerów radius umieszczonych poza UMK (te osoby są przypisywane do ogólnouczelnianego VLAN-u guest), 1

4. specjalny dotyczy osób uprawnionych do dostępu do Internetu tylko na specjalnie wydzielonym obszarze, przede wszystkim chodzi o czytelników BU, którzy nie mają innych uprawnień na dostęp do sieci (VLAN special), 5. tymczasowy dotyczy osób, które nie mogą korzystać z protokołu 802.1x albo z powodu braku odpowiedniego konta, albo z powodu braku oprogramowania (osoby są przypisywane do ogólnouczelnianego VLAN-u temporary). 3 Realizacja Dostęp do UMK-EduRoam jest możliwy za pośrednictwem urządzeń bezprzewodowych oraz z dedykowanych gniazd ethernetowych. 3.1 Sieć bezprzewodowa Sieć bezprzewodowa rozgłasza SSID eduroam. Z wyjątkiem dostępu a poziomie tymczasowym, wszystkie osoby uprawnione do korzystania z UMK-EduRoam muszą być w niej uwierzytelnione albo za pomocą uczelnianej bazy LDAP, albo za pośrednictwem serwerów EduRoam. Właściwe uwierzytelnianie odbywa się poprzez protokół 802.1x. Bez skonfigurowanego 802.1x do sieci można się dołączyć poprzez podanie ogólnie znanego klucza WEP (np. Torun). Takie podłączenie daje dostęp wyłącznie do dedykowanego serwera WWW, gdzie można przeczytać instrukcje, pobrać oprogramowanie, sterowniki itp. Rozdział pomiędzy poziomy dostępu jest realizowany poprzez przydział do odpowiednich VLAN-ów. Wszelkie przypisania do VLAN-ów są realizowane poprzez przypisanie użytkownika do odpowiednich grup w bazie LDAP. Na podstawie tych grup oraz lokalizacji ustawiany jest odpowiedni VLAN. Każdy pracownik jest przypisany do grupy staff oraz do co najmniej jednej grupy lokalnej, każdy student jest przypisany do grupy stud i może być dodatkowo przypisany do grup lokalnych, jeżeli zachodzi taka potrzeba. AP są podzielone na podgrupy odpowiadające sieciom lokalnym. W typowych przypadkach podgrupa składa się z jednego budynku. Połączenie AP z siecią lokalną musi być zrealizowane w taki sposób, że ustawienie VLAN-u o numerze 1 przypisze użytkownika do sieci lokalnej. Na użytek tego tekstu założymy, że zdefiniowane są grupy AP: ap-law, ap-bu, ap-uci, ap-econ itd. Przydział użytkownika do VLAN-u następuje w oparciu o dwa kryteria: grupę do której przyporządkowano użytkownika, grupę AP do której się dołączył. Przydział następuje na radiusie uwierzytelniającym użytkownika tzn. pracownik Wydziału Prawa, który uwierzytelnia się na radiusie obsługującym realm law.umk.pl, musi na tym radiusie otrzymać odpowiedni VLAN. Na radiusie 2

law trzeba zatem zdefiniować grupę AP ap-law, grupy użytkowników prawa: (staff-law, ew. stud-law) oraz grupy ogólne: staff, stud, guest. Podobnie, na radiusie econ trzeba zdefiniować grupę AP ap-econ i grupy użytkowników staf-econ, staff, stud, guest, reject. Na rediusie ogólnouczelnianych zdefiniowane będą wszystkie grupy AP i wszystkie grupy pracowników. Pracownik Wydziału Prawa, dołączający się w ramach grupy ap-law zostanie uwierzytelniony albo w oparciu o konto na Wydziale Prawa, albo konto na serwerze uczelnianym, w obu przypadkach zostanie rozpoznany jako członek grup staff-law i staff i na tej podstawie przypisany do VLAN-u 1. Pracownik Wydziału Ekonomii dołączający się w tym samym punkcie (w ramach grupy ap-law) będzie uwierzytelniany w oparciu o konto na wydziale lub na serwerze uczelnianym i rozpoznany jako członek grup staff-econ i staff, ponieważ jednak kombinacja grup (ap-law)&(staff-econ) nie będzie nigdzie zdefiniowana, to przypisanie do VLAN-u nastąpi na podstawie przynależności do grupy staff, zatem pracownik zostanie przypisany do VLAN-u staffumk. W tym schemacie nieistotne jest, czy konkretna lokalizacja jest obsługiwana przez dedykowany serwer radius, czy poprzez serwer wspólny, kontaktujący się z kilkoma serwerami LDAP. Osoba, która ma prawo dostępu tylko w określonej lokalizacji posiada tylko jedną grupę specjalną (na przykład user-bu) oraz grupę reject. Grupa user-bu występuje tylko w połączeniu z grupą AP ap-bu i przypisuje osobę do VLAN-u specjalnego, w każdej innej lokalizacji do głosu dojdzie grupa reject powodująca odrzucenie połączenia. Odpowiednia konfiguracja kolejności grup na serwerach radius powoduje, że przypisania bardziej szczegółowe będą miały pierwszeństwo. Pewnym problemem może być sytuacja, kiedy AP z sieci jednego budynku są odbierane w budynku sąsiednim. W takim przypadku osoba znajdująca się na terenie budynku macierzystego może być przypisywana do AP z budynku sąsiedniego i w konsekwencji do VLAN-u staffumk a nie do VLAN-u 1. Na terenie UMK ta sytuacja nie powinna być jednak częsta i przy tworzeniu grup AP należy zwrócić uwagę, aby ten problem minimalizować przy konstrukcji grup i rozmieszczaniu AP. Przenikanie grup będzie jednak występować głównie na terenach otwartych i tam nie powinno stanowić istotnego problemu. Jeżeli osobie nie przypisano żadnej grupy, to konfiguracja serwera radius przypisuje mu VLAN guest. Ten przypadek występuje zawsze, kiedy ktoś jest uwierzytelniany poza UMK za pośrednictwem EduRoam. Wszystkie AP będą włączone do portów tagowanych 802.1q na przełączniku ethernetowym. Porty są przypisane do VLAN-ów: 1, staffumk, studumk, guest, temporary (domyślny VLAN AP) oraz VLAN-u special (jeżeli występuje w danej jednostce). VLAN-y: staffumk, studumk, guest i temporary są zdefiniowane w całej uczelni. 3

4 Obsługa 4.1 Poza UCI VLAN-om ogólnouczelnianym trzeba zapewnić obsługę w zakresie: przydziału adresu IP, routingu, serwera DNS. Firewall UCI rozpoznaje na interfejsie zewnętrznym wszystkie VLAN-y ogólnouczelniane. VLAN-om staffumk, studumk i guest przydziela prywatne adresy internetowe i realizuje maskaradę adresów. W obecnej wersji oprogramowania 3COM, klienci, którzy nie zostali uwierzytelnieni poprzez 802.1x są przypisani do domyślnego VLAN-u access-pointa. Ponieważ chcemy takim klientom dawać ograniczony dostęp do sieci, a jedyną realną metodą aby ich obsłużyć jest wydzielenie dla nich ogólnouniersyteckiego VALN-u, to w konsekwencji wszystkie AP muszą być w jednym VLAN-ie. Oczywiście ten sam VLAN dla AP i dla nieuwierzytelnionych klientów jest bardzo niebezpiecznym rozwiązaniem, dlatego należy zakładać, że docelowo 3COM rozdzieli te dwa VLAN-y, nie będzie to jednak miało bardzo istotnego wpływu na projekt UMK-EduRoam, pozwoli jedynie złagodzić pewne zabezpieczenia. W zasadzie należałoby projektować system korzystający z dwóch VLANów temporary dla nieuwierzytelnionych użytkowników i management dla zarządzania AP i ich kontaktu z serwerami radius. Przedstawione rozwiązanie posługuje się dwoma VLAN-ami, w celu rozdzielenia ich funkcji, należy jednak pamiętać, że w istocie dwie nazwy oznaczają na razie ten sam VLAN. Ponieważ wszystkie AP są w jednym VLAN-ie, to kontakt AP z serwerami radiusowymi musi się odbywać poprzez jeden punkt (bramkę VLAN-u management), chyba że również serwery radius są w tym VLAN-ie. Uwierzytelniający serwer radius jest bardzo wrażliwym punktem, bo włamanie na niego pozwala zmienić konfigurację i przechwytywać hasła. Serwery uwierzytelniające powinny być zatem bardzo dobrze zabezpieczane i włączenie ich w niebezpieczny VLAN należy uznać za niedopuszczalne. Dobrym rozwiązaniem jest serwer proxy, nie posiadający certyfikatu. Włamanie na taki serwer i zmiana jego konfiguracji nie mogą spowodować przejmowania haseł użytkowników. Włączenie takiego serwera w VLAN temporary (i jednocześnie management) i ustawienie go na Bielanach pozwoli na utrzymywanie dwóch serwerów radiusowych pracujących niezależnie od siebie. W przypadku możliwości rozdzielenia obu VLAN-ów, można by zrezygnować z serwera proxy, nie zmieni to jednak liczby potrzebnych serwerów, a funkcja proxy ułatwia zarządzanie całością, wiec w przypadku docelowym można wyposażyć serwer bielański w dodatkowa kartę (albo ustawić obsługę VLAN-ów 1q), tak by nadal obsługiwać oba VLAN-y na jednym komputerze. Firewall UCI będzie posiadał listę wszystkich MAC access-pointów. Tym MAC-om będzie przydzielał adresy, na podstawie statycznej listy. Prawdopodobnie właściwe jest również ustawienie statycznych wpisów ARP. Domyślną bramka dla AP będzie firewall UCI. Firewall powinien odrzucać pakiety od wszystkich innych MAC-ów. Radius bielański powinien mieć dwa interfejsy fizyczne, jeden z nich będzie 4

wpięty do VLAN-u temporary, drugi do sieci uczelnianej. Na tym serwerze pracować będzie również serwer DHCP na użytek sieci nieuwierzytelnionej. Dobrze by było, aby miał również kopię statycznej tablicy z firewalla UCI, w ten sposób podwyższyłoby się niezawodność konfiguracji access-pointów. Uruchomiony tam serwer WWW będzie dawał dostęp do wszystkich informacji, które są niezbędne do skonfigurowania prawidłowego dostępu. Opracowania wymaga sposób przekierowania wszystkich zapytań WWW na ten jeden serwer. Dzięki takiej konfiguracji, każdy AP będzie mógł się kontaktować zarówno z radiusem uczelnianym w UCI, jak też z radiusem uczelnianym na Bielanach. Decyzje, które trzeba podjąć: na jakich komputerach postawić serwery, gdzie fizycznie zlokalizować serwery (BU byłaby może najlepszym miejscem) 4.2 W UCI W UCI zdefiniowane są VLAN-y staffumk - 32, studumk - 33, guest - 34 oraz temporary - 35. Te VLAN-y są obsługiwane w obrębie segmementu stacji roboczych UCI. Interfejs sieciowy firewalla UCI, wpięty do tego segmentu, obsługuje te VLAN-y przydzielając adresy DHCP i realizując przemapowanie adresów. W UCI jest zatem odwzorowana struktura sieci zewnetrznej, ale obdługiwana w sposób niezależny. W UCI pracuje równieć kopia serwisu WWW dla użytkowników nieautoryzowanych. 5