Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans



Documents pareils
Projet Sécurité des SI

Spécialiste Systèmes et Réseaux

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

TP4 : Firewall IPTABLES

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Windows Server 2012 R2 Administration

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Architecture de serveurs virtualisés pour la communauté mathématique

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Formations. «Produits & Applications»

Haute disponibilité avec OpenBSD

Windows Server 2012 Administration avancée

Produits et grille tarifaire. (septembre 2011)

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Windows Serveur 2008

DREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement

Sébastien Geiger IPHC Strasbourg

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

Phase 1 : Introduction 1 jour : 31/10/13

Table des matières Page 1

Windows 7 Administration de postes de travail dans un domaine Active Directory

LAB : Schéma. Compagnie C / /24 NETASQ

Retour d expérience sur Prelude

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

LES OFFRES DE NOTRE DATA CENTER

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Critères d évaluation pour les pare-feu nouvelle génération

Catalogue «Intégration de solutions»

Windows Server 2012 R2 Administration avancée - 2 Tomes

Projet Système & Réseau

Serveur Appliance IPAM et Services Réseaux

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

La Continuité d Activité

Le catalogue TIC. Solutions. pour les. Professionnels

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Licence professionnelle Réseaux et Sécurité Projets tutorés

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

JAN OLIVIER Expert Supervision Architecte & Administrateur système

Le filtrage de niveau IP

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision

Gestionnaire de réseaux Linux et Windows

Ingénierie des réseaux

z Fiche d identité produit

I. Description de la solution cible

NACIRI Mehdi. Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT. Promotion BTS SIO Option SISR

Fonctions Réseau et Télécom. Haute Disponibilité

Service Cloud Recherche

Priorités d investissement IT pour [Source: Gartner, 2013]

Fiche descriptive de module

PACK SKeeper Multi = 1 SKeeper et des SKubes

1 LE L S S ERV R EURS Si 5

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Contrôle d accès Centralisé Multi-sites

9 rue Lucien Roullier Goussainville / INGÉNIEUR SYSTÈME LINUX

Présentation de la solution Open Source «Vulture» Version 2.0

Qu est ce qu une offre de Cloud?

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

CAHIER DES CLAUSES TECHNIQUES


Windows Server 2012 R2 Failover de serveurs DHCP

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

M F. Consultante Moe / Support. Finance de Marché

UCOPIA EXPRESS SOLUTION

Gestion de clusters de calcul avec Rocks

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Fiche Produit IPS Manager Assistant

TOPOLOGIES des RESEAUX D ADMINISTRATION

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Plan de cette matinée

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée

M2-RADIS Rezo TP13 : VPN

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Environnements informatiques

Gamme d appliances de sécurité gérées dans le cloud

SOLUTION POUR CENTRE D'APPEL

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

PROJET ARCHI WINDOWS SERVER

UCOPIA SOLUTION EXPRESS

Mise en œuvre d une infrastructure de virtualisation au CNRGV

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Transcription:

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

PLAN Contexte Conduite du projet La solution mise en place Retour d expérience Perspectives / Conclusions

Le campus CNRS d Orléans

Présentation informatique du campus

Présentation du groupe de Travail Le GT est composé de cinq membres : Laurent Catherine OSUC Franck Elie LPC2E Thomas Nodimar IRHT François Vivet CEMHTI Xavier Laure DCLPC Avec la participation active d autres intervenants

La problématique et les objectifs Renouvellement des anciens pare feu Laboratoire : obligatoire car en fin de vie Tête de campus : pas encore en fin de vie mais Intégration d IPv6 au niveau des laboratoires Valider la stratégie SSI des laboratoires Diminution des coûts de maintenance

Le besoin et les contraintes Limiter l impact du changement sur les ASR Robustesse, performance Délégation d administration Reprise sur arrêt de la production (H+2)

Déroulement du projet

Critères de sélection Richesse des outils d administration (délégation, gestion des log, monitoring, ) Qualité de l interface graphique Fonctionnalités du pare feu: existantes : IPsec, relai DHCP, NAT, OSPFv2, nouvelles : IPv6 (OSPFv3) Performances du pare feu (routage/nb interfaces) Pérennité matérielle / stratégies commerciales Evolutivité fonctionnelle

Critères de sélection Critères «Notre» solution Open source Constructeur en place Autres solutions commerciales IHM / ergonomie / Fonctionnalités du pare feu (IPv6) / Outils d administration / Performances/Prix Pérennité/évolution (stratégie) (stratégie) facilité Intégration/migration / Facilité de prise en main ASR Coût achat & maintenance «confort» exploitation (support local)

Critères de sélection Critères IHM / ergonomie Fonctionnalités du pare feu Outils d administration Performances/Prix Pérennité/évolution facilité Intégration/migration Facilité de prise en main ASR Coût achat & maintenance «confort» exploitation «Notre» solution Open source (support local) Solution retenue : Filtrage Netfilter/Iptables IHM de gestion des règles Firewall Builder Gestion centralisée

La plateforme de test virtualisée Un environnement type d un laboratoire Utilisée pour les tests de validation et la formation

Pré production Etape de validation sur un laboratoire Validation des configurations matérielles et logicielles Validation des procédures d installation Evaluation de la durée de migration Réglages et ajustements

La conduite du changement Réunions d information régulières Formation d une journée et demie assurée par le GT Mise en place d un site collaboratif CORE Accompagnement lors des phases de migration Suivi de l exploitation

Audit migration Validation des règles utilisées, des services filtrés Vérification de la conformité SSI (filtrage des flux sortants) Réécriture des règles Logique de nommage commune Stratégie d organisation des règles (chaines, branchements) Installation et configuration du pare feu Utilisation d un master «preseed» Script de post installation Bascule sur le nouveau matériel

La vue d ensemble de la solution Serveur EAS Les Pare-feu Support Gestion des pare feu Gestion secours Relai DHCP VPN IPsec Syslog Sonde Netflow Log Arch. Visu. Sauvegardes configurations Routage Dyn Scripts NRPE Monitoring réseau mesures alertes Administration des règles de filtrage FILTRAGE iptables/ip6tables Supervision système mesures alertes

La partie matérielle Pare-feu laboratoire: 5 * R320-4 Go - 6 * 1Gb 3 * R210II - 4 Go - 6 * 1Gb 2 * pare-feu virtuels Pare-feu Campus: 2 * R420 8Go 6 * 1Gb et 2 * 10Gb

Pare feu laboratoire Distribution Ubuntu 12.04 LTS Netfilter/iptables [+] Quagga (Zebra+ospfd+ospf6d) [+] Ipsec tools et racoon (VPN IPsec) [+] Isc dhcp relay (relay DHCP) [+] Conntrack [+] Nagios NRPE [Ext] la partie sonde de Znets (Netflow)

Pare feu tête de campus Distribution Ubuntu 12.04 LTS Idem pare feu laboratoires [+] KeepAlived (uniquement le module VRRP) [+] Conntrackd (synchronisation de la table de sessions) Montage haute disponibilité en Actif/Passif

Un point important Les temporisations par défaut du conntrack de Netfilter (sous Ubuntu) ne sont pas adaptées à un pare feu. Création d un script pour modifier les temporisations net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=86400 net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait=120 net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait=3600 Utilisation de l utilitaire conntrack pour le débogage sudo conntrack E o timestamp egrep "src=xx\.xx\.xx\.xx " sudo conntrack L

Le serveur EAS EAS : Edition et Administration des règles de Sécurité

Centralisation Le serveur EAS Les 30 dernières configurations sont sauvegardées Gestion d une machine de «secours» Mise à jour automatique Redémarrage par script de la machine de secours avec une config. labo (~10min) Centralisation de la gestion des mises à jour Utilisation de la suite Kanif/taktuk (kash, kaput, kaget) [INRIA] Script de mise à jour (retour situation initiale possible): sauvegarde du boot, snapshot LVM, mise à jour de sécurité

Le serveur EAS Intérêts : Centralisation des configurations de l interface d administration (X11) sauvegardes gestion de la reprise sur incident L indisponibilité du serveur n affecte pas le filtrage Contrainte : Machine sensible (authentification par clés SSH, filtrage IP des accès)

Principe: Firewall Builder Interface graphique Règles compilées sous forme de script bash Ce script est copié sur le pare feu pour piloter la configuration des interfaces réseaux et d iptables Création des règles avec des objets réseaux (adresse, réseaux, services, )

Interface graphique

Interface graphique

Avantages: Firewall Builder Outil abouti IHM très réactive (via X11) IHM très proche de l interface des pare feu à remplacer Structure et organisation des objets réseaux (groupes, keyword, description) Gestion IPv6 (un objet HOST peut avoir plusieurs IP) simplification de la gestion «double pile»

Inconvénients: Firewall Builder Ne gère que les règles de filtrage et de NAT (Pas VPN Ipsec, pas relay DHCP) Mais possibilité d exécuter des scripts supplémentaires Le gestionnaire de version (RCS) est un peu simpliste Le projet est en veille depuis le mois de juillet 2013 (les concepteurs initiaux sont sur un autre projet)

Les outils de support : CENTREON Surcouche de Nagios Gestion graphique des configurations Mesures et Alertes Délégation d administration

Les outils de support : Firewall Eyes Kit PHP (sans base de données) Visualisation du fichier de log Une instance par laboratoire Authentification via LDAP

Les outils de support : ZNeTS Outils de statistique réseau Une instance par laboratoire Archivage des données Détection d anomalies Alertes Fonctionne avec une sonde cliente (Ipfix netflow 9)

Le bilan Les 10 pare feu de laboratoire sont migrés Le pare feu de tête de campus est en production pour IPv6 La migration a été (quasi) transparente pour les utilisateurs Après plusieurs mois d exploitation bon retour global côté ASR, dans certains cas constatation d une amélioration des performances pour les utilisateurs

Le bilan Bon retour du travail d accompagnement du GT auprès des ASR Des étapes sous évaluées en temps : Phase d audit (pas liée à la solution retenue) Phase de réécriture des règles La phase de migration a été ralentie pour favoriser l accompagnement des ASR La visualisation graphique des logs peut être améliorée

Actions à venir / perspectives Mise en place d un IDPS sur la tête de campus Améliorer la gestion et l analyse des traces Déployer IPv6 dans les laboratoires

Questions?

Firewalll Builder : Détail règle IPv6 Un objet HOST est composé de plusieurs IP Si détection d une adresse IPv6 création de règles pour ip6tables

Cluster tête de Campus : principe FT1 : Actif FT2 : Passif IDRAC Quagga Conntrackd Conntrackd Quagga IDRAC KeepAlived KeepAlived VRRP VRRP Administration «Out of Band» Administration «Out of Band»

Cluster tête de Campus : fwbuilder

Stratégie d écriture des règles par zones Internet Campus DMZ intranet # règles de contrôle des flux de l intranet vers la DMZ # règles de contrôle des flux internes de la DMZ (VLANs ou réseaux # règles de contrôle des flux du campus vers la DMZ # règles de contrôle des flux de l internet vers la DMZ