Wdrożenie systemu ochrony przed atakami DDoS WANGUARD



Podobne dokumenty
Sterowanie ruchem wyjściowym

Sieci Komputerowe Laboratorium 08 OSPF

Aneks do instrukcji obsługi routera Asmax Br-804v II

Nieustanny rozwój. Daniel Fenert

Zarządzanie systemem komendy

PROJEKT BGP BLACKHOLING PL

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Sklejanie VPN (różnych typów)

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Projekt BGP BLACKHOLING PL Łukasz Bromirski

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net

Router programowy z firewallem oparty o iptables

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet.

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Serwer DHCP (dhcpd). Linux OpenSuse.

Marcin Mazurek P.I.W.O, 22/05/2004, Poznań, Polska:)

Ochrona sieci operatorów internetowych

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

BGP. Piotr Marciniak (TPnets.com/KIKE) Ożarów Mazowiecki, 26 marca 2010 r.

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Przypisywanie adresów IP do MAC-adresów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Jak zbudować profesjonalny styk z internetem?

ISP od strony technicznej. Fryderyk Raczyk

Firewall bez adresu IP

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

581,47 PLN brutto 472,74 PLN netto

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

Konfigurowanie protokołu BGP w systemie Linux

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Wdrożenie ipv6 w TKTelekom.pl

MBUM #2 MikroTik Beer User Meeting

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Laboratorium Ericsson HIS NAE SR-16

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Zarządzanie bezpieczeństwem w sieciach

Budowa sieci dostępowych TriplePlay z wykorzystaniem rozwiązań DCN oraz Raisecom

Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci

USB 2.0 SERWER DRUKARKI ETHERNETU

Mechanizmy routingu w systemach wolnodostępnych

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Przykłady wykorzystania polecenia netsh

Surveillance Client. Program kliencki CMS z IP Search/Finder Toolem. Silas Mariusz MERX Nawojowska 88B, Nowy Sącz

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

System operacyjny Linux

Kto kontroluje twój modem?

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo w M875

Zakresy prywatnych adresów IPv4: / / /24

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

Zadania do wykonania Firewall skrypt iptables

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

ROUTING DYNAMICZNY. Łukasz Bromirski. ...a Linux.

FOSA. SYSTEM DETEKCJI I FILTRACJI ATAKÓW DDoS

2 799,28 PLN brutto 2 275,84 PLN netto

Sieci Komputerowe Laboratorium 10. Redystrybucja_OSPF_EIGRP_RIP

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

USŁUGI KOLOKACYJNE ORAZ DZIERŻAWY SERWERA

USŁUGI KOLOKACYJNE ORAZ DZIERŻAWY SERWERA

IPv6 dwa kliknięcia i działa. Piotr Wojciechowski (CCIE #25543) Starszy Konsultant ds. Sieci PLNOG 2011, Warszawa, Marca 2011

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

Specyfikacja podstawowa

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Laboratorium nr 4 Ataki aktywne

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

instrukcja instalacji modemu SpeedTouch 605s

Kto kontroluje twój modem?

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Instrukcja konfiguracji dekodera strumienia IP H.264 na sygnał: Video (BNC), VGA, YPbPr, HDMI typ. IN-IP-5904, IN-IP-5904-MP

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

Transkrypt:

www.widzew.net Wdrożenie systemu ochrony przed atakami DDoS WANGUARD Piotr Okupski STK TV-SAT 364 KIKE 15-2014

Telewizja Kablowa TV-SAT 364 Obsługujemy ponad 7 tys. Klientów Usługi :TV, Internet, Telefon Sprzęt: Juniper, Cisco, D-Link Ponad 20 lat na rynku Piotr Okupski Dyrektor Techniczny Administracja sieci i serwerów Rozwój i planowanie Wizja techniczna firmy

Agenda Opis przypadku Tryby działania WANGUARD Wymagania techniczne i sprzęt dostępny na rynku Tuning serwera i systemu Konfiguracja WANGUARD i Juniper MX Szybkość działania systemu Dodatkowa ochrona routera - Juniper Routing Engine Przyszłość mechanizmów obrony przed atakami

Opis przypadku Atak! 1. Atak DDOS na naszą sieć: Głównie UDP Flood (NTP,DNS) 3-4 dziennie po 3-5 minut przez 2 tygodnie 2. Przygotowania do obrony sieci 3. Wdrożenie systemu 4. Testy BGP i Blackholing 5. Tuning systemu

Przykładowe Ataki 82.6k pkt/s 873.7 Mbit/s 126.7k pkt/s 454.8 Mbit/s 159.6k pkt/s 594.1 Mbit/s

Wanguard (Subskrypcje Roczne) Sensor Filtr WAN Sight Sensor flow/pcap Wykresy, statystyki Nie obsługuje detekcji sygnatur ataku Monitoring czasu rzeczywistego 1140 PLN (345 $) WAN Guard Sensor Sensor flow/pcap Wykresy, statystyki Monitoring czasu rzeczywistego Detekcja sygnatur ataków 1962 PLN (595 $) WAN Guard Filter Filtrowanie ruchu z sygnaturami ataku 3281 PLN (995 $)

Wanguard i tryby działania Sensor i Filtr z routingiem BGP Ingress Router Ingress Router Rerouted Traffic with DDoS Distribution Switch Distribution Switch flow/ pcap Filetred Traffic WANGuard Sensor Filtr + BGP Opis działania: Wanguard po wykryciu podejrzanego ruchu wysyła update BGP do routera brzegowego, aby przełączyć ruch na filtr. Serwer filtrujący blokuje podejrzany ruch i przepuszcza tylko ruch właściwy bez sygnatur ataku.

Wanguard i tryby działania Sensor i Filtr na tym samym serwerze jako router BGP Ingress Router Ingress Router Rerouted Traffic with DDoS Filtered Traffic flow/ pcap WANGuard Sensor + Filter BGP Opis działania: Sensor, Filtr i router BGP jest zainstalowany na tym samym serwerze w celu automatycznej filtracji ruchu przepływającego. Distribution Switch Distribution Switch

Wanguard i tryby działania Sensor filtrujący jako bridge L2 Ingress Router Ingress Router Traffic with DDoS flow/ pcap WANGuard Sensor + Filter Inline Opis działania: Sensor i Filtr jest bridgem przez, który przebiega cały ruch i filtruje ruch przepływający (INLINE). Filtered Traffic Distribution Switch Distribution Switch

Wanguard i tryby działania Serwer w roli sensora w trybie sniffera pasywnego Ingress Router Ingress Router Traffic with no DDoS signatures flow/ pcap WANGuard Sensor Remotelly Triggered Blackhole Routing Opis działania: Serwer otrzymuje kopie ruchu z RSPAN/Mirror portu/vlanu. Wychwytuje ataki oraz inne zagrożenia i może przesyłać te informacje w formie prefiksów IP do serwera BGP w celu blackholingu. Distribution Switch Distribution Switch

GTT Opis działania Systemu RTBH WANGUARD SERVER (Sniffer & Quagga[BGP]) ATTACK ATMAN Internet TV-SAT 364 BGP Prefix 1.1.1.1/32 [24724:666,3257:2666] Network Switch

Wymagania techniczne Wanguard Rozwiązania Do 1 Gb/s Do 10 Gb/s Typ wdrożenia: In-line lub out-of-line Zalecane out-of-line CPU: 2.5 GHz dual-core Xeon 2.8 GHz quad-core Xeon RAM: 2 GB 8 GB Karty Sieciowe: System operacyjny: HDD: 2 x Gigabit Ethernet RHEL / CentOS 5, RHEL / CentOS 6, OpenSUSE 12, Debian 6 / 7, Ubuntu Server 12 10 GB (wliczając system) + dane dla wykresów i statystyk 1 x 10 GbE card (Intel 82599/x520/x540) 1 x Gigabit Ethernet lub Karty: Napatech / Emulex RHEL / CentOS 5, RHEL / CentOS 6, OpenSUSE 12, Debian 6 / 7, Ubuntu Server 12 10 GB (wliczając system) + dane dla wykresów i statystyk

Karty sieciowe 1-100 Gb/s Firma Karta Symbol Cena* Emulex (Endance) (1-10 GbE) Opcje sterowników (np. 0 % CPU) 2 port 1GbE DAG 7.5G2 800-1200 $ Producenta 2 port 10 GbE DAG 9.2X2 14000 $ PF_RING Intel (1-10) 2 port 10GbE x520/x540 400-600 $ Alt.PF_RING 250 /MAC Mellanox 2 port 10GbE MCX312A-XCBT 400$ 2 port 40 GbE MCX314A-BCBT 850$ Myricom (10GbE) 1 port 10GbE 10G-PCIE-8B-S 400 $ Sniffer10Gv2/v3 2 port 10GbE -8B2-2S 800 $ 260$/530$** Napatech (1-100 GbE) 4-port 1GbE NT4E2-4-PTP 5274 $* Producenta 2-port 10GbE NT20E2-PTP 13,562 $* PF_RING 1-port 40GbE NT40E2-1 13,562 $* 1 port 100GbE NT100E3-1-PTP 33,908 $* *Ceny MSRP (sugerowana cena producenta) stan w 08.2014 ** Wsparcie przez Wanguard 5.5 (dostępna nowa wersja w ciągu 2-3 miesięcy)

Optymalizacja systemu BIOS Opcja Wartość General Operating Mode/PWR Profile Maximum Performance Procesor C-States Disabled Turbo mode C1E HT Intel VT-x/i/c/d Enabled/Disabled (zależy od modelu) Disabled Disabled Disabled Memory Memory Pre-Failure Notification Disabled Memory Speed Memory Channel mode Node Interleaving Thermal Mode Power Profile Maximum Performance Independent Disabled/NUMA Performance Maximum Performance Gotowe dokumentacje opisujące tuning systemów w celu uzyskania niskich opóźnień np.: DELL/HP/IBM [ http://goo.gl/cxivl1 ]

Optymalizacja systemu Linux cz. 1 1. Wyłączamy IRQ Balancer i usuwamy z systemu(1) 2. Przypisujemy kolejki RX/TX kart sieciowych/portów do odpowiednich CPU(2) ( 1 i 2 tylko w przypadku braku PF_RING lub innych driverów) 3. Ustawiamy CPU Affinity per proces WANSniff (ręcznie lub skryptem) 4. Ustawiamy CPU Scalling Governor jako ondemand [lub performance] #cat /sys/devices/system/cpu/cpu0/cpufreq/scaling_governor ondemand Warto pamiętać, że każdy z tych parametrów zależy od wielkości i ilości pakietów. Źródło: www.mellanox.com/related-docs/prod_software/performance_tuning_guide_for_mellanox_network_adapters.pdf

Optymalizacja systemu Linux cz. 2 5. Ustawiamy I/O Scheduler na deadline dla dysków SSD na stałe w grub title Red Hat Enterprise Linux Server (2.6.18-8.el5) root (hd0,0) kernel /vmlinuz-2.6.18 ro root=/dev/sda2 elevator=deadline # cat /sys/block/sda/queue/scheduler noop [deadline] cfq 6. Ustawiamy export wykresów do RAM (tmpfs) lub na SSD

Skrypt przypisujący WANsniff per CPU Wanguard 5.4 (brak przypisania CPU Affinity) #!/bin/bash CPU_WG=2 WG_SNIFF=`pgrep WANsniff` for wpid in $ WG_SNIFF do taskset -cp $CPU_WG $wpid CPU_WG=$[$CPU_WG +1] done Wanguard 6.0 ( wersja dostępna pod koniec roku)

Schemat konfiguracyjny WANGuard Server Sniffer + Quagga BGP TV-SAT 364 WANGUARD SERVER (Sniffer & Quagga[BGP]) Konfiguracja Quagga Juniper 1/2 [bgpd.conf] 1 TV-SAT 364 i Peeringi (IX-y) Konfiguracja Quagga Juniper 2/2 [bgp group IBGP-Wanguard] 2 [policy-statement import-wanguard] Juniper Polityka 1/2 3 [protocols bgp group EBGP-ATMAN] Juniper Polityka 2/2 4 [policy-statement export-myas-with-blackholing ]

Konfiguracja Quagga Juniper 1/2 Konfiguracja QUAGGA 1 Juniper router bgp 42830 bgp router-id 10.0.0.2 neighbor 10.0.0.1 remote-as 42830 neighbor 10.0.0.1 description R1 neighbor 10.0.0.1 next-hop-self neighbor 10.0.0.1 soft-reconfiguration inbound neighbor 10.0.0.1 distribute-list nothing-in in neighbor 10.0.0.1 route-map WANGUARD- Filter-out out! access-list nothing-in deny any route-map WANGUARD-Filter-out permit 10 set community 42830 : 666 WANGUARD SERVER (Sniffer & Quagga[BGP]) WANGuard Server Sniffer + Quagga BGP AS 42830 IP 10.0.0.2 TV-SAT 364 TV-SAT 364 AS 42830 IP 10.0.0.1 Ustawiamy taki sam AS jak na naszym routerze. Tworzymy sesje ibgp. Dodajemy next-hop-self, aby umożliwić prawidłowy import prefiksów do ebgp. 666 Blackhole Community

Konfiguracja Quagga Juniper 2/2 Juniper 2 Juniper [protocols bgp group IBGP-Wanguard] type internal; description Wanguard-Blackholing; family inet { unicast { rib-group only-inet.0; peer-as 42830; neighbor 10.0.0.2 { no-advertise-peer-as; import import-wanguard; export no-export; WANGUARD SERVER (Sniffer & Quagga[BGP]) WANGuard Server Sniffer + Quagga BGP AS 42830 IP 10.0.0.2 TV-SAT 364 AS 42830 IP 10.0.0.1 Nie eksportujemy nic do Wanguard-a. Używamy polityki import- Wanguard, aby sterować co będziemy dalej robić z wykrytymi prefiksami podczas ataku.

Juniper Polityka 1/2 3 Juniper TV-SAT 364 TV-SAT 364 i Peeringi (IX-y) [policy-options policy-statement import-wanguard] term local_exceptions { from { protocol bgp; prefix-list local-exclude-from-blackholing; then reject; term only_32_prefixes { from { protocol bgp; community com-wanguard; route-filter 2.2.2.0/22 prefix-length-range /32-/32; route-filter 3.3.3.0/20 prefix-length-range /32-/32; then { community delete com-wanguard; community add blackhole-atm; community add blackhole-gtt; accept; term last-deny-all { then reject;

Juniper Polityka 2/2 Juniper TV-SAT 364 TV-SAT 364 Juniper BGP i Peeringi (IX-y) [edit protocols bgp group EBGP- ATMAN ] type external; description ATMAN-World; import import-atm-glob; family inet { unicast { rib-group only-inet.0; export export-myas-with-blackholing; peer-as 24724; neighbor 193.x.x.x; 4 Juniper BGP [edit policy-options policy-statement export-myas-with-blackholing ] term blackhole { from { protocol bgp; community [ blackhole-atm blackhole-gtt ]; then accept; term my-pi-prefixes { from { prefix-list PI-SPACE; then accept; term no-transit { then reject; [edit policy-options] community blackhole-atm members 24724:666; community blackhole-gtt members 3257:2666; community com-wanguard members 42830:666 community blackhole-providers members [ target:24724:666 target:3257:2666];

Jak szybko działa system? 15:26:14 15:26:15 [Start update-u Juniper] Aug 31 15:26:18.313185 BGP RECV 10.0.0.52+41386 -> 10.0.0.1+179 [Update do peerów] Aug 31 15:26:18.315247 bgp_send: sending 59 bytes to 7x.x.x.x (External AS 3257) Aug 31 15:26:18.315484 BGP SEND 9.9.9.9/32 Aug 31 15:26:18.316102 bgp_send: sending 59 bytes to 1x.x.x.x (External AS 24724) Aug 31 15:26:18.316331 BGP SEND 9.9.9.9/32 [Koniec akcji:15:26:18.316331] 00:00:00.003146 = 3.146 ms BGP, Całkowity czas 4 sekundy! 15:26:18

Dodatkowa ochrona routera Juniper RE (1) Day One Book: Securing The Routing Engine on M/MX/T Series Douglas Hanks Jr. [ http://goo.gl/648hru ] Juniper Routing Engine (lo0) lo0 { unit 0 { family inet { filter { input-list [ accept-bgp accept-common-services accept-established discard-all ]; family inet6 { filter { input-list [ accept-v6-bgp accept-v6-common-services accept-established-v6 discardv6-all ];

Dodatkowa ochrona routera Juniper RE (2) Juniper accept-bgp filter show firewall filter accept-bgp { apply-flags omit; term accept-bgp { from { source-prefix-list { bgp-neighbors; bgp-neighbors-logical-systems; destination-prefix-list { router-ipv4; router-ipv4-logical-systems; protocol tcp; port bgp; then { count accept-bgp; accept;

Dodatkowa ochrona routera Juniper RE (3) Juniper prefix listy show policy-options prefix-list router-ipv4 apply-path interfaces <*> unit <*> family inet address <*> ; show policy-options prefix-list bgp-neighbors apply-path protocols bgp group <*> neighbor <*> ; show policy-options prefix-list bgp-neighbors-logical-systems apply-path logical-systems <*> protocols bgp group <*> neighbor <*> ; show policy-options prefix-list router-ipv4-logical-systms apply-path logical-systems <*> interfaces <*> unit <*> family inet address <*> ; Opcja dla IPv6 show policy-options prefix-list router-ipv6 apply-path interfaces <*> unit <*> family inet address <*:*> ;

Dodatkowa ochrona routera Juniper RE (4) Juniper apply-path w akcji show configuration policy-options prefix-list router-ipv4 display inheritance ## ## apply-path was expanded to: ## x.x.x.x/30; ## x.x.x.x/22; ## x.x.x.x/30; ## x.x.x.x/30; ## x.x.x.x/23; Juniper BGP hold-time (czas rozpięcia sesji BGP) [edit protocols bgp group EBGP-przykład] type external; description Sesja_EBGP_przyklad; hold-time 90; [ Domyślnie 90 sekund, 0 blokuje] import import-policy;

Co nowego na froncie DDoS? FlowSpec RFC 5575 1. Juniper - Junos 15.+ wsparcie dla ISSU/NSR, Redirect i IPv6 w planach 2. exabgp FlowSpec READY! 3. WANGUARD wsparcie FlowSpec obecnie tylko współpraca z WANFilter i własne skrypty. 4. Firewall on Demand http://code.grnet.gr/projects/flowspy/

Punkty Wymiany Ruchu i wsparcie RTBH Nazwa IX-a Wsparcie RTBH Strona WWW EPIX KIX PLIX THINX TPIX TAK TAK TAK TAK TAK www.epix.net.pl tanielacze.pl www.plix.pl www.thinx.pl www.tpix.pl

Piotr Okupski okupski@widzew.net