Projecte SISAR

110
Sistema Integral de Seguridad y Acceso a la Red para un departamento de la UPC Albert Marques etsetb - 2008

description

Presentación del PFC "Sistema Integral de Serguridad y Acceso a la Red para un departamento de la UPC"

Transcript of Projecte SISAR

Page 1: Projecte SISAR

Sistema Integral de Seguridad y Acceso a la Red para un departamento de la UPC

Albert Marquesetsetb - 2008

Page 2: Projecte SISAR

• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro

2

Page 3: Projecte SISAR

Departamento de Ingeniería del Terreno, Cartográfica y Geofísica (ETCG). UPC

• Campus Nord, edificio D2.• Asociado a la Escuela de Caminos (ETSECCPB)• Departamento mediano (~150 personas)

3

Page 4: Projecte SISAR

Servicios Informáticos ETCG (SIETCG)• 1 responsable de sistemas, 1 becario• Servicio ficheros, impresión, calculo científico, intranets, wifi.• >20 Servidores, >150 estaciones de trabajo, >80 portátiles.• Conexión a troncal gigabit UPC (<2004, conexión directa)

Departamento de Ingeniería del Terreno, Cartográfica y Geofísica (ETCG). UPC

4

Page 5: Projecte SISAR

• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro

5

Page 6: Projecte SISAR

Problemática. Punto de partida

6

Page 7: Projecte SISAR

Problemática. Punto de partida

Hasta 2004, la seguridad se gestionaba a nivel de máquina:• Antivirus con gestión centralizada• Herramientas anti ‘spyware’ y troyanos• Directivas de Windows (Directorio Activo)

6

Page 8: Projecte SISAR

Problemática. Punto de partida

Hasta 2004, la seguridad se gestionaba a nivel de máquina:• Antivirus con gestión centralizada• Herramientas anti ‘spyware’ y troyanos• Directivas de Windows (Directorio Activo)

2004 ➡ Ataques a vulnerabilidades Windows ➡ problemas graves

6

Page 9: Projecte SISAR

Problemática. Punto de partida

Hasta 2004, la seguridad se gestionaba a nivel de máquina:• Antivirus con gestión centralizada• Herramientas anti ‘spyware’ y troyanos• Directivas de Windows (Directorio Activo)

La dirección del departamento impone restricciones:• Impacto mínimo sobre el rendimiento de la red• El sistema se debe poder recuperar por personal “no técnico”

2004 ➡ Ataques a vulnerabilidades Windows ➡ problemas graves

6

Page 10: Projecte SISAR

Problemática. Diseño LAN ETCG 2004

Firewall en modo bridge:• Se mantiene topología de red• Permite ‘bypass’ pasivo• Permite nuevas funcionalidades (WLAN)

7

Page 11: Projecte SISAR

Problemática. Diseño LAN ETCG 2004

La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:

8

Page 12: Projecte SISAR

Problemática. Diseño LAN ETCG 2004

La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:

• LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).

8

Page 13: Projecte SISAR

Problemática. Diseño LAN ETCG 2004

La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:

• LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).

• Servidores, impresoras y estaciones en mismo segmento de red ➡ no existe control de acceso

8

Page 14: Projecte SISAR

Problemática. Diseño LAN ETCG 2004

La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:

• LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).

• Servidores, impresoras y estaciones en mismo segmento de red ➡ no existe control de acceso

• WLAN sin autenticación, control de acceso mediante clave compartida (PSK).

8

Page 15: Projecte SISAR

Problemática. Diseño LAN ETCG 2004

La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:

• LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).

• Servidores, impresoras y estaciones en mismo segmento de red ➡ no existe control de acceso

• El software utilizado en el firewall no permite IDS de red activo, ni reglas de acceso de salida, ni VPN.

• WLAN sin autenticación, control de acceso mediante clave compartida (PSK).

8

Page 16: Projecte SISAR

Objetivos Funcionales

La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.

9

Page 17: Projecte SISAR

Objetivos Funcionales

La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.

• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.

9

Page 18: Projecte SISAR

Objetivos Funcionales

La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.

• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.

• Robustez y recuperación sencilla (objetivos 2004)

9

Page 19: Projecte SISAR

Objetivos Funcionales

La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.

• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.

• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás

9

Page 20: Projecte SISAR

Objetivos Funcionales

La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.

• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.

• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás

• Identificación comunicaciones (posiblemente obligatorio en un futuro).

9

Page 21: Projecte SISAR

Objetivos Funcionales

La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.

• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.

• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás

• Identificación comunicaciones (posiblemente obligatorio en un futuro).

• Control de acceso a servidores y servicios públicos (impresoras).

9

Page 22: Projecte SISAR

Objetivos Funcionales

La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.

• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.

• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás

• Identificación comunicaciones (posiblemente obligatorio en un futuro).

• Autenticación WLAN (no PSK, user/pass).

• Control de acceso a servidores y servicios públicos (impresoras).

9

Page 23: Projecte SISAR

Objetivos Funcionales

La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.

• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.

• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás

• Identificación comunicaciones (posiblemente obligatorio en un futuro).

• Autenticación WLAN (no PSK, user/pass).

• Control de acceso a servidores y servicios públicos (impresoras).

• Deseables nuevas funcionalidades (o posibilidad): IDS activo, VPN, redundancia en acceso a troncal, etc.

9

Page 24: Projecte SISAR

Objetivos no Funcionales

Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG.

10

Page 25: Projecte SISAR

Objetivos no Funcionales

Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG.

• Hardware “estándard”, mínimo 3 años de garantía. Distribuidores habituales. Equipo similar a los ya existentes.

10

Page 26: Projecte SISAR

Objetivos no Funcionales

Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG.

• Hardware “estándard”, mínimo 3 años de garantía. Distribuidores habituales. Equipo similar a los ya existentes.

• En la medida de lo posible, software libre. Si no es posible, software de licencia UPC ➡ Coste de licencias cero.

10

Page 27: Projecte SISAR

Objetivos no Funcionales

Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG.

• Hardware “estándard”, mínimo 3 años de garantía. Distribuidores habituales. Equipo similar a los ya existentes.

• En la medida de lo posible, software libre. Si no es posible, software de licencia UPC ➡ Coste de licencias cero.

• Mínimo impacto en la implantación para las tareas del departamento (horarios de baja intensidad de trabajo)

10

Page 28: Projecte SISAR

• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro

11

Page 29: Projecte SISAR

Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar

12

Page 30: Projecte SISAR

Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar

• Ampliación del número de direcciones ➡ direccionamiento privado.

12

Page 31: Projecte SISAR

Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar

• Ampliación del número de direcciones ➡ direccionamiento privado.

• Identificación y control de acceso ➡ división en subredes (WAN, LAN, WLAN y DMZ).

12

Page 32: Projecte SISAR

Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar

• Ampliación del número de direcciones ➡ direccionamiento privado.

• Identificación y control de acceso ➡ división en subredes (WAN, LAN, WLAN y DMZ).

• Autenticación de WLAN ➡ tecnologías de portal cautivo.

12

Page 33: Projecte SISAR

Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar

• Ampliación del número de direcciones ➡ direccionamiento privado.

• Identificación y control de acceso ➡ división en subredes (WAN, LAN, WLAN y DMZ).

• Robustez y tolerancia a errores ➡ redundancia.

• Autenticación de WLAN ➡ tecnologías de portal cautivo.

12

Page 34: Projecte SISAR

Topología diseñada

13

Page 35: Projecte SISAR

Topología diseñada

✔ BENEFICIOSEscalable: • ~65000 máquinas en LAN• ~65000 máquinas en DMZ• ~250 máquinas en WLAN

Identificación y control de acceso:• Firewall controla acceso a

y desde DMZ• Firewall con portal cautivo

para WLAN

13

Page 36: Projecte SISAR

Topología diseñada

✔ BENEFICIOSEscalable: • ~65000 máquinas en LAN• ~65000 máquinas en DMZ• ~250 máquinas en WLAN

Identificación y control de acceso:• Firewall controla acceso a

y desde DMZ• Firewall con portal cautivo

para WLAN

✘ INCONVENIENTES• No hay posibilidad de

‘bypass’.• Firewall es el punto crítico

13

Page 37: Projecte SISAR

El firewall. Software

14

Page 38: Projecte SISAR

El firewall. Software

• El firewall es el punto crítico de la topología diseñada. • Se escoge un firewall software, ya que es más económico y flexible • Se puede implementar en una máquina estandard con software libre.

14

Page 39: Projecte SISAR

El firewall. Software

• El firewall es el punto crítico de la topología diseñada. • Se escoge un firewall software, ya que es más económico y flexible • Se puede implementar en una máquina estandard con software libre.

Se evalúan diversas alternativas, en entorno de test:• IPCop (✓conocido; ✗ poco flexible, pocas funcionalidades)• m0n0wall (✓documentación, estabilidad; ✗ embedded)• pfSense (✓todas las funciones, redund.; ✗ muy poca documentación)• Smoothwall (✓sencillo, soporte; ✗ free? poco corporativo)• Microsoft ISA Server (✓capa aplicación, VPN; ✗ Ms, requisitos)• Ubuntu Linux con iptables (✓todas las funciones; ✗ complejo)

14

Page 40: Projecte SISAR

El firewall. Software

Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.

15

Page 41: Projecte SISAR

El firewall. Software

Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.

Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad).

15

Page 42: Projecte SISAR

El firewall. Software

Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.

Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad).

Firewall en explotación durante un fin de semana (funcionalidades).

15

Page 43: Projecte SISAR

El firewall. Software

Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.

Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad).

Firewall en explotación durante un fin de semana (funcionalidades).

Firewall en explotación con carga habitual (rendimiento).

15

Page 44: Projecte SISAR

El firewall. Software

Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.

Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad).

Firewall en explotación durante un fin de semana (funcionalidades).

Firewall en explotación con carga habitual (rendimiento).

Nuevas funcionalidades: implementación final.

15

Page 45: Projecte SISAR

El firewall. Hardware

Se compra un equipo muy potente, con la subvención de UPC para el 2007, moderadamente sobredimensionado y con 4 años de garantía:

Dell PowerEdge 1950

• Procesador Intel Quad-Core Xeon• 2 Gbytes de memoria RAM• 250 Gbytes de disco duro• Tarjeta de red integrada Broadcom Gigabit Dual• Dos tarjetas de red Intel Pro1000PT Dual port Server Adapter• Conectores de VGA y USB (teclado y Mouse) frontales.• Lector de DVD• 4 años de garantía, “Next Business Day”

16

Page 46: Projecte SISAR

• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro

17

Page 47: Projecte SISAR

Implementación

18

Page 48: Projecte SISAR

Implementación• Implementación de topología con VLAN.

18

Page 49: Projecte SISAR

Implementación• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

18

Page 50: Projecte SISAR

Implementación

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

18

Page 51: Projecte SISAR

Implementación

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

18

Page 52: Projecte SISAR

Implementación

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

18

Page 53: Projecte SISAR

Implementación

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).

• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

18

Page 54: Projecte SISAR

Implementación

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).

• SNORT: IDS activo (IPS).

• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

18

Page 55: Projecte SISAR

Implementación

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).

• Monitorización de sistema: integración con Nagios y desde pFSense.

• SNORT: IDS activo (IPS).

• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

18

Page 56: Projecte SISAR

Implementación

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).

• Monitorización de sistema: integración con Nagios y desde pFSense.

• SNORT: IDS activo (IPS).

• Monitorización e identificación de conexiones: ntop (servidor auxiliar).

• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

18

Page 57: Projecte SISAR

Implementación

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).

• Monitorización de sistema: integración con Nagios y desde pFSense.

• SNORT: IDS activo (IPS).

• Monitorización e identificación de conexiones: ntop (servidor auxiliar).

• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

18

• Alta disponibilidad, planes de contingencia

Page 58: Projecte SISAR

Puesta en explotación real. Incidencias

19

Page 59: Projecte SISAR

Puesta en explotación real. Incidencias

Único problema con acceso al ERP desde Administración (VPN).

19

Page 60: Projecte SISAR

Puesta en explotación real. Incidencias

Único problema con acceso al ERP desde Administración (VPN).

Se pacta una solución con admins de ERP: se debe crear una nueva red, con direccionamiento real de UPC para administración.

19

Page 61: Projecte SISAR

Puesta en explotación real. Incidencias

Único problema con acceso al ERP desde Administración (VPN).

Se pacta una solución con admins de ERP: se debe crear una nueva red, con direccionamiento real de UPC para administración.

Para la nueva red, el router será el firewall:• Nueva VLAN para Administración ➡ modificación topología.• Reglas en routers UPC.

19

Page 62: Projecte SISAR

Puesta en explotación real. Incidencias

Solución plenamente funcional con todos los servicios

20

Page 63: Projecte SISAR

Puesta en explotación real. Validación

21

Page 64: Projecte SISAR

Puesta en explotación real. Validación

Con la solución plenamente funcional, se realizan pruebas de rendimiento.

21

Page 65: Projecte SISAR

Puesta en explotación real. Validación

Con la solución plenamente funcional, se realizan pruebas de rendimiento.

21

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Page 66: Projecte SISAR

Puesta en explotación real. Validación

Con la solución plenamente funcional, se realizan pruebas de rendimiento.

Evaluación de los objetivos:

21

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Page 67: Projecte SISAR

Puesta en explotación real. Validación

Con la solución plenamente funcional, se realizan pruebas de rendimiento.

Evaluación de los objetivos:

FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla

21

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Page 68: Projecte SISAR

Puesta en explotación real. Validación

Con la solución plenamente funcional, se realizan pruebas de rendimiento.

Evaluación de los objetivos:

FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla

21

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Page 69: Projecte SISAR

Puesta en explotación real. Validación

Con la solución plenamente funcional, se realizan pruebas de rendimiento.

Evaluación de los objetivos:

FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla

✓✓

21

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Page 70: Projecte SISAR

Puesta en explotación real. Validación

Con la solución plenamente funcional, se realizan pruebas de rendimiento.

Evaluación de los objetivos:

FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla

✓✓✓

21

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Page 71: Projecte SISAR

Puesta en explotación real. Validación

Con la solución plenamente funcional, se realizan pruebas de rendimiento.

Evaluación de los objetivos:

FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla

✓✓✓✓

21

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Page 72: Projecte SISAR

Puesta en explotación real. Validación

Con la solución plenamente funcional, se realizan pruebas de rendimiento.

Evaluación de los objetivos:

FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla

✓✓✓✓✗

21

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Page 73: Projecte SISAR

Alta disponibilidad

22

Page 74: Projecte SISAR

Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario

22

Page 75: Projecte SISAR

Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario

22

Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”.

Page 76: Projecte SISAR

Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario

22

Se garantiza la no necesidad de plan de recuperación de la máquina, ni de sistemas de “bypass” alternativos.

Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”.

Page 77: Projecte SISAR

Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario

FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla

✓✓✓✓

22

Se garantiza la no necesidad de plan de recuperación de la máquina, ni de sistemas de “bypass” alternativos.

Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”.

Page 78: Projecte SISAR

Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario

FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla

✓✓✓✓✓

22

Se garantiza la no necesidad de plan de recuperación de la máquina, ni de sistemas de “bypass” alternativos.

Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”.

Page 79: Projecte SISAR

Alta disponibilidad. Topología

23

Page 80: Projecte SISAR

• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro

24

Page 81: Projecte SISAR

Planificación temporal

Planificación inicial seguida estrictamente y revisada según evolución. 2 hitos: Implementación en entorno real (durante Semana Santa de 2008) y puesta en explotación (dos semanas después).

Dedicación aproximada de 450 horas de Ingeniero.

Planificación de tareas gestionada a través de un diagrama de Gantt, con Microsoft Project.

25

Page 82: Projecte SISAR

• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro

26

Page 83: Projecte SISAR

Resultado final

27

Page 84: Projecte SISAR

Resultado final

✓Objetivos Cumplidos

27

Page 85: Projecte SISAR

Beneficios

28

Page 86: Projecte SISAR

Beneficios

• Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades.

28

Page 87: Projecte SISAR

Beneficios

• Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades.

• Departamento: posibilidad de crecimiento. Incremento de productividad (minimizando problemas de seguridad). Infraestructura de bajo coste.

28

Page 88: Projecte SISAR

Beneficios

• Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades.

• Departamento: posibilidad de crecimiento. Incremento de productividad (minimizando problemas de seguridad). Infraestructura de bajo coste.

• SIETCG: Herramientas de seguridad preventiva. “Felicidad” de los sistemas, al estar en un entorno limpio. Nuevas funcionalidades.

28

Page 89: Projecte SISAR

Beneficios

• Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades.

• Departamento: posibilidad de crecimiento. Incremento de productividad (minimizando problemas de seguridad). Infraestructura de bajo coste.

• SIETCG: Herramientas de seguridad preventiva. “Felicidad” de los sistemas, al estar en un entorno limpio. Nuevas funcionalidades.

• Universidad: difusión y consultoría para unidades interesadas en un sistema análogo.

28

Page 90: Projecte SISAR

Beneficios como estudiante

29

Page 91: Projecte SISAR

Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.

29

Page 92: Projecte SISAR

Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.

• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.

29

Page 93: Projecte SISAR

Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.

• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.

• Planificación temporal con hitos estrictos y recursos económicos limitados.

29

Page 94: Projecte SISAR

Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.

• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.

• Planificación temporal con hitos estrictos y recursos económicos limitados.

• Orientación a resultados.

29

Page 95: Projecte SISAR

Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.

• Implementación de un sistema poco documentado, de características muy avanzadas.

• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.

• Planificación temporal con hitos estrictos y recursos económicos limitados.

• Orientación a resultados.

29

Page 96: Projecte SISAR

Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.

• Implementación de un sistema poco documentado, de características muy avanzadas.

• Trabajo con herramientas de software libre.

• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.

• Planificación temporal con hitos estrictos y recursos económicos limitados.

• Orientación a resultados.

29

Page 97: Projecte SISAR

• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro

30

Page 98: Projecte SISAR

Futuro

31

Page 99: Projecte SISAR

Futuro

• Implementación de nuevas funcionalidades que pfSense permite (dual wan, proxy cache, traffic shaping).

31

Page 100: Projecte SISAR

Futuro

• Implementación de nuevas funcionalidades que pfSense permite (dual wan, proxy cache, traffic shaping).

• Colaboración en el desarrollo de nuevos paquetes para pfSense (nagios?).

31

Page 101: Projecte SISAR

Futuro

• Implementación de nuevas funcionalidades que pfSense permite (dual wan, proxy cache, traffic shaping).

• Colaboración en el desarrollo de nuevos paquetes para pfSense (nagios?).

• EDUROAM + XSF ETCG en todo el edificio

31

Page 102: Projecte SISAR

Difusión

32

Page 103: Projecte SISAR

Difusión

• Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC.

32

Page 104: Projecte SISAR

Difusión

• Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC.

• Seminario técnico sobre el proyecto realizado en la “Segona Trobada dels Serveis Informàtics de la UPC”

32

Page 105: Projecte SISAR

Difusión

• Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC.

• Seminario técnico sobre el proyecto realizado en la “Segona Trobada dels Serveis Informàtics de la UPC”

• UPC Commons.

32

Page 106: Projecte SISAR

Difusión

• Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC.

• Seminario técnico sobre el proyecto realizado en la “Segona Trobada dels Serveis Informàtics de la UPC”

• UPC Commons.

• Publicación de los documentos y colaboración en los foros de pfSense y m0n0wall.

32

Page 107: Projecte SISAR

Demo

33

Page 108: Projecte SISAR

Dudas o sugerencias

34

Page 109: Projecte SISAR

35

Page 110: Projecte SISAR

gracias por la atencion

35