Netzbetrieb an der RWTH Aachen mit speziellem Fokus auf die Sicherheit



Ähnliche Dokumente
Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Nagios. Jens Link September Jens Link () Nagios September / 1

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Firewall Implementierung unter Mac OS X

Technische Grundlagen von Internetzugängen

KN Das Internet

05. admin Installation von ClarkConnect V1.01.doc

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September UMIC Research Centre RWTH Aachen

Exploiting und Trojanisieren

Fachbereich Medienproduktion

Grundkurs Routing im Internet mit Übungen

IPFW. Eine einfache Firewall mit FreeBSD erstellen. Martin 'Ventilator' Ebnöther mit viel Unterstützung von Fabian 'fab' Wenk

Firewall-Regeln Vigor2200

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Kurzanleitung OOVS. Reseller Interface. Allgemein

Anbindung des eibport an das Internet

Demilitarisierte Zonen und Firewalls

Kontrollfragen: Internet

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Kurzanleitung Hosting

BashView. Es muss nicht immer Nagios sein. Source Talk Tage 2013

Der Blast-o-Mat. Intrusion handling an der RWTH Aachen. Jens Hektor, Jan Göbel Rechen- und Kommunikationszentrum RWTH Aachen

FL1 Hosting Kurzanleitung

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

IPv6 und LINUX. Inhalt

Infomelde-Server Einstellungen

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Cisco CCNA Threaded Case Study

Internetzugang Modul 129 Netzwerk Grundlagen

SolarWinds Engineer s Toolset

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control

Firma und Internet-Server Projekt

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Internet und WWW Übungen

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

FL1 Hosting Technische Informationen

Migration Howto. Inhaltsverzeichnis

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

Open Source und Sicherheit

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Systemvoraussetzungen Stand

Vorlesung SS 2001: Sicherheit in offenen Netzen

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: Schulungen Beratung Projekte

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Internetprotokoll TCP / IP

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

SolarWinds Engineer s Toolset

TCP/IP Teil 2: Praktische Anwendung

IPv6 Rollout im Datacenter

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

STRATO Mail Einrichtung Microsoft Outlook

VPNs mit OpenVPN. von Michael Hartmann netz.de>

Anforderungen BauPlus

Web Space Anbieter im Internet:

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Dipl. Ing. Matthias Mahrholz, URZ-S. Tel BB Big Brother für die URZ-Server

Internet, Multimedia und Content Management

Zugangsschutz: Packet Filter und Firewalls

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

ANYWHERE Zugriff von externen Arbeitsplätzen

Vorlesung SS 2001: Sicherheit in offenen Netzen

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Betriebskonzept Einrichtung

Adressen im Internet (Wdh.)

IP-COP The bad packets stop here

Fakultätsnetz. Das neue Datennetz der Medizinischen Fakultät Mannheim. Harald Schoppmann Zielsetzung

Modul und FTP. Unit 6. (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Transition vom heutigen Internet zu IPv6

IPV6. Eine Einführung

Anleitung für Webcasts

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar Martin Seeger NetUSE AG ms@netuse.de

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

Fallstudie HP Unified WLAN Lösung

Los geht s. aber Anhand meines Beispiels!

WRT als Plattform für anderes

Checkliste. Installation NCP Secure Enterprise Management

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

MBK-LABORVERSUCH Firewall Teil 2 Accesslisten

Herzlich Willkommen. Roland Kistler. Tel. +49 (89) Sales Engineer. Folie 1

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

kreativgeschoss.de Webhosting Accounts verwalten

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

mit ssh auf Router connecten

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

EXCHANGE Neuerungen und Praxis

Transkript:

Netzbetrieb an der RWTH Aachen mit speziellem Fokus auf die Sicherheit Jens Hektor,, Abteilung Netzbetrieb RWTH Aachen hektor@rz.rwth-aachen.de

Übersicht RWTH-Aachen.DE: Zahlen und Fakten Infrastruktur: Topologie, Geräte, Organisation Netzbetrieb: Monitoring, Betriebssicherheit Zentraler Logserver Verteilte Paketfilter Zentraler Paketfilter Beratung, Auditing, Forensik Erfahrungen Ausblick

Willkommen in Aachen

RWTH-Aachen.DE ~ 300 Gebäude, Radius 4 km ~ 500 Einrichtungen (10/100/1000 Mbit/s) ~ 40k Nutzer ~ 30 Studentenwohnheime (10/100/1000 Mbit/s), ~ 3k Nutzer, separate Router, 50 Mbit/s Internet, 200 Mbit/s RWTH Zwei Class-B Netze ~ 10k Endgeräte Internetzugang 622 Mbit/s, Volumen 50TByte/Monat (~149 Mbit/s sustained) > 100 Router und Paketfilter, z.t. historisch gewachsen (FDDI)

Topologie I Internet Peers Zentraler Paketfilter Zentraler Switch... FH Aachen Backbone Router Backbone Router Backbone Router Intranet Instituts Firewall Instituts Router Gebäude Router Intranet Intranet Intranet Intranet 2 Gbit/s 1 Gbit/s 622 Mbit/s 100 Mbit/s

Topologie II zentraler Pakefilter Catalyst 7600 AceSwitch 184 AceSwitch 184 Sunfire 4800 6x UltraSparc 900 Sunfire 4800 6x UltraSparc 900 AceSwitch 184 AceSwitch 184 Catalyst 6509 2 Gbit/s 1 Gbit/s 622 Mbit/s

Eingesetzte Geräte Internetuplink: Catalyst 7600, POS-622 Alteon Loadbalancing Switches AceSwitch 184 Sunfire 4800, 6x UltraSparc 900, 6 Gbyte SunScreen 3, Multipathing Backbone Router: Catalyst 6509 Gebäude Router: Catalyst 4006, Catalyst 3550 Switches: Catalysts 3524, 3548, 2948L3, 2980 Weiterhin: Alacatel Omniswitch, kleinere ATI, sonstige Linuxrouter, Novell, FreeBSD

Organisation des Netzes Ein oder mehrere zusammenhängende Class C Netze für Einrichtungen Subnetting für kleinere Einrichtungen, Servernetze, Transportnetze zwischen Routern Beschreibende Netznamen im DNS: Art der Nutzung, Netzblock, Netzmaske, Besitzer (z.b.: 134.130.3.64: n-a-3-64-26-rz.rwth-aachen.de) Kein NAT oder Proxy-ARP (naja, fast) Administratoren der Einrichtungen verwalten IP-Bereiche selbstständig Einschränkungen für nicht im DNS registrierte Maschinen Netzordnung (Dienste sollen angemeldet sein)

Monitoring HP Openview (Datenbank mit MAC Adressen) Traffic Kontrolle mittels MRTG (~1000 gemonitorte Switch-, Routerports, Server) Betriebsstörungen, Performance, Anomalien, History Das Ohr am Backbone

Betriebssicherheit Störungen bemerken und beheben, bevor der Benutzer sich meldet Nagios (früher Netsaint): Webinterface, Email

Zentraler Logserver I Analyse von Logfiles: Angriffsmuster, Paketfilterkonfigurationsprobleme, sonstiges Router, Switches, Server, Paketfilter, Arbeitsplätze Zentral: weniger Aufwand für lokale Admins, mehr Möglichkeiten SUN Netra (Ultrasparc II 450), 36GB syslog-ng: Verteilen auf Dateien mit Vorfilterung Einfaches Webinterface Weiterentwicklung des Webinterfaces (logview): Authentifizierung, Rotation/Kompression mit Transparenz, Begrenzung auf Zeiträume, Suchen (Gert Menke: menke@rz.rwth-aachen.de)

Zentraler Logserver II Altes / neues Webinterface

Verteilte Paketfilter I: Cisco-ACLs I.d.R. nur IN-ACL s auf dem Uplink (also kein Schutz gegen Netze am selben Router), keine Outfilterung Integriert in Antispoofing ACL Generator Nicht stateful, permit tcp established ganz vorne active ftp Problem ( permit tcp any eq 20 any ) UDP problematisch Management mit dem Editor, Load per tftp! c) ping's, traceroute's und auth sind OK access-list ACLNUMBER permit icmp any 137.226.X.128 0.0.0.127 access-list ACLNUMBER permit udp any 137.226.X.128 0.0.0.127 range 33434 33544 access-list ACLNUMBER permit tcp any 137.226.X.128 0.0.0.127 eq 113! d) aktiver FTP Rueckkanal access-list ACLNUMBER permit tcp any eq 20 137.226.X.128 0.0.0.127 gt 1023 [...]! Firewall: verbieten und loggen access-list ACLNUMBER deny ip any 137.226.X.128 0.0.0.127 log

Verteilte Paketfilter II: Linux Da bereits Router existierten, erweitert zu Paketfiltern Früher: Linux 2.2, Firewall Configuration Tool (webbasiert, Perl, Shell) hilfreich, aber immer noch umständlich Heute: Linux 2.4, fwbuilder (www.fwbuilder.org) stateful packet filtering : keine Probleme mehr mit UDP und active ftp Linux 2.4: nicht RFC 1812 konform (patches submitted) Installationssupport durch das RZ (Redhat, Bootdiskette, Kickstart, Regeltemplate)

Verteilte Paketfilter III: fwbuilder

Zentraler Paketfilter I: SunScreen Filterung aller Webserver (632) auf dem SunScreen System: HTTP Inbetriebnahme nach Scan der RWTH (~900 Webserver, auch Drucker, Switches,...) Datenbank im /etc/hosts Format, Update der Policy mit Shellskript Registrierung von Servern: Anschreiben an alle Einrichtungen Feedback von ca. 150 Einrichtungen per Email Alle Dienste auf klassischen Serverports (<1024) sollen in den nächsten Wochen gefiltert werden

RWTH: derzeit registrierte Server (Stand 11.12.2002, 31 Dienste) http 632 ssh 1 407 ftp 2 264 smtp 136 pop3 117 imap 63 dns 35 telnet 3 32 webcache 18 nntp 14 ntp 12 rlogin 10 afpovertcp 7 talk 6 squid 5 socks 3 ldap 3 rsync 2 isakmp 4 2 slp 2 tcp-666 2 tcp-81 2 sftp 1 swat 1 tcp-33 1 tcp-82 1 time 1 ulp 1 finger 1 imap3 1 ipx 1 1 : davon 11 Netze 2 : davon 3 Netze 3 : davon 4 Netze 4 : davon 1 Netz

Zentraler Paketfilter II: das nicht Realisiert mittels Cisco-ACL s Traffic abhängig P2P Protokolle: Direct Connect, Edonkey, Kazaa, Gnutella, Napster IANA non registered (insbesondere RFC 1918) SMTP, Domain, SUNRPC, Netbios-XX, Microsoft-DS, SNMP, SNMP-TRAP, Printer, Microsoft SQL, Cisco- SNMP, Microsoft Terminal Server, SGI Objectserver, SGI DGL, CDE Subprocess Control, X11 Font Server Diverse Würmer und Trojaner Die Sonderwünsche des Herrn Regierungspräsidenten Für User einsehbar dokumentiert!

Beratung, Auditing, Forensik Klassische Konfigurationsberatung Kurse bzw. Vorträge ( Computertreff ) Geplant: Versionskontrolle freigeschalteter Server (Bannerscans) Portscanning, Nessus, LanGuard Forensik nach Zwischenfällen: zeitraubendes Geschäft Initial meist schnelle Erfolge Kernel- oder Librarybasierte Rootkits komplizieren die Aufklärung (Sicherstellung der Festplatte) Timeline? Informationleaks? Microsoftsysteme stark auf dem Vormarsch!

Ein Rückblick < 1999: gelegentlich Zwischenfälle, Korrelation mit Portscans (Tendenz seit 1997 zunehmend) 1999: alle 2 Wochen Zwischenfälle überwiegend Linux, Solaris Massencrack 2000: langsam abnehmend, zunehmender Einsatz von Paketfiltern, SGI, HP-UX, Linuxwürmer 2001: seit März keine Unix-Cracks Code Red, Nimda 2002 (1. Hälfte): SSH-Crack (Jahreswechsel), dank zentraler Filterung von 700 Webservern schlagartig Ruhe mit IIS Problemen 2002 (2. Hälfte): Ausdehnung der Filterung, intensiveres Auditing angemeldeter Server

Nur noch 3 Folien!

Die Situation beim Dienst WWW für die RWTH

Ausblick Immer exotischere Probleme Paketfilter einstweilen ein Muss! Analysewerkzeuge! WLAN: neue Herausforderung Virtual Private Networks IPv6: alles wird gut?

Dank an... Dr. Held Meine Kollegen DFN-CERT Lutz Donnerhacke Vadim Kurland Den Administratoren der RWTH