49
WUnet Alfred Nagl Struktur, Redundanz Dienste, Komponenten Sicherheit, Integrit¨ at Kontrolle, Bedrohungen Projekte, Zukunft Nutzungszahlen Neubauplanung Zusammenfassung Das Netzwerk der WU Struktur, Komponenten und Dienste Alfred Nagl [email protected] IT Services Wirtschaftsuniversit¨ at Wien 2012-12-14

Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

  • Upload
    vudang

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Das Netzwerk der WUStruktur, Komponenten und Dienste

Alfred [email protected]

IT ServicesWirtschaftsuniversitat Wien

2012-12-14

Page 2: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Inhalt

1 Struktur, Redundanz

2 Dienste, Komponenten

3 Sicherheit, Integritat

4 Kontrolle, Bedrohungen

5 Projekte, Zukunft

6 Nutzungszahlen

7 Neubauplanung

8 Zusammenfassung

Page 3: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Eckdaten des WUnet

Anzahl der Anschlusse - 6.000

Gebaude: UZA1, 2, 3, 4, H46, Kolpinghaus

Anzahl der Devices - 80

Access Points - 160

Art der Links zwischen den Devices

Art der Devices

Art der Raume - MR, SR, VR

Page 4: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Mitarbeiter

Leiter Peter Mika

Gerald Bacher

Peter Brachtl

Stefan Jester

Alfred Nagl

Joachim Langitz

Alfred Muhm

We, the unexperienced, led by the unknowing, are doing the

impossible for the ungrateful.

Page 5: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Struktur und Redundanz

physisch(Kapsch Diagramm Seite 1)logisch(Kapsch Diagramm Seite 2)detail(Kapsch Diagramm Seite 3)

Any sufficiently advanced technology is indistinguishable frommagic.

- Arthur C. Clarke

Page 6: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Dienste

Internet (Dual Stack - IPv4 und IPv6)FirewallIDSDHCPDNSRadiusWireless

Page 7: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Komponenten nach HW und SW

IOS (Cisco) ASR1002, 650x, 450x, 4948bind, dhcp (ISC - Internet Systems Consortium)Barracuda [Phion] (Secudos), JunOSfreeradius (auf freebsd), postgresSoftware FreeBSD, Debian, Ubuntu, WindowsHP DL 380 GxVirtualisierung (Logs, Statistik, etc.) auf VMware

Page 8: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Border Router

Internet BandbreiteACOnet, 180Mbit, (10Gbit physisch)(ACOnet intern 10Gbit)GEANT - 10Gbit - NRENUpstream (2Gbit) zu Level3

Page 9: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Außere Firewall - Barracuda [Phion]

Arbeiten im TandemPrimary / SecondaryFunktionsvielfaltLinux KernelHW SecudosPIX als IPv6 FirewallBarracuda [Phion] als IPv6 Firewall seit 2012/08

Page 10: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

IDS/IPS Juniper

Intrusion Detection / Preventiontransparent (Vorstellungshilfe: Kabel)im Moment nur DetectionLinux Kernel

Page 11: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

VPN Server

Cisco ASAeigene Appliance (HW+SW)Cisco AnyConnect ClientSSLVPNVPNC unter LinuxIPsec Tunnel (UDP, TCP)IPsec ESP

Page 12: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Core Router und Intermediate Switches

Core Router, UZA1 und UZA42x6509, VSS, verbunden 2x10Gbit, PortchannelsVlan Interfaces, etwa 60, abnehmendtypischerweise Default Gateway in einem Servernetz(oder in einem noch nicht umgestellten Client-Netz)*Strukturierung* des Netzes (Departments bzw Institute)

Intermediate Switches, sw-a, sw-b2x6506, VSS, UZA1, verbunden mit 2x10GB2x6506, VSS, UZA4, verbunden mit 2x10GBUplinks 2x10 Gbit, Portchannel

Page 13: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

WISM

WISM - Wireless Services ModuleEinschub in 650x, verwaltet die Access-PointsWCS - verwaltet Konfiguration und Clients,inzwischen abgelost durch NCS

Cisco Prime Infrastructure

Wireless User kommt ins gleiche Vlan wie Wired User

Page 14: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

ASA

ASA - eigenstandige Box, via 2x10Gb an 650xFailover zwischen 2 BoxenVlan Interfaces, etwa 60, zunehmendtypischerweise Default Gateway in einem Client Netz

Page 15: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

End-User Switches, MR-Switches, SR-Switches

4506, ein SupervisorEinschube zu 48 Ports - maximal 240 Ports,zu 100 Mbit, teilweise PoE(Gigabit abhangig von Verkabelung)Uplinks 2x1GB, Portchannel

494848 Portsfur mehrere RacksUplinks 2x1GB, Portchannels

Page 16: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Nameserver und DHCP-Server

bind, unterschiedliche Releasesexterne NS, nicht rekursiv, anycastinterne NS, rekursiv, anycastBackenddhcp 3.1 - primary, secondary

Page 17: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Telefonie

Philips (PKE)Fax Server (und VoiceBox) - TopcallVoIP Philips, Apparate Polycom, SIP(Session Initiation Protocol)VoIP Cisco, SIP, SCCP (Skinny)(Skinny Call Control Protocol)Gateway, Call Manager, etc.Telepresence

Page 18: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Komponenten nach HW undSW

Border Router

Außere Firewall - Barracuda(Phion)

IDS/IPS Juniper

VPN Server

Core Router undIntermediate Switches

WISM

ASA

End-User Switches,MR-Switches, SR-Switches

Nameserver undDHCP-Server

Telefonie

Logische Struktur desWUnet

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Logische Struktur des WUnetVlans - ASA - Telefonie

VLAN = Abteilung bzw. Institutflaches Netz - Layer 2 - jede Dose in beliebiges VLANVorteil: unabhangig von RaumvergabeNachteil: Layer 2 uber das ganze Netz

Exkurs: TrunkingDot1Q (cisco ISL)Data und Voice Vlan

Page 19: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Gerat kommt ans WUnet -Kabel bzw. Wireless

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Sicherheit

Layer-3 Partitionierung durch ASAFirewall Ruleseinige Server-Netzeunterschiedliche Client-Netzetypischerweise Institut/Department, meist 137.208.x.0/24IPv6 ebenso wie IPv4 (Dual Stack)2001:628:404::x/64

Page 20: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Gerat kommt ans WUnet -Kabel bzw. Wireless

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Gerat kommt ans WUnet im InstitutsbereichDHCP - DNS Eintrag etc.

DHCP discover / offerDHCP request / ackDNS Eintrag, nach 1 Stunde fur 25 Stundenalle 25 Stunden wiederholt, im Wireless ofterSSID wu (vormals wu-dot1x), Authentication via RadiusSSID wu-conference, Authentication via BluesocketVPN in Selbststudienzone / Horsaal, Authentication viaBluesocket

Page 21: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Phishing

DNS Spoofing

Kontakt

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Kontrolle und Werkzeuge dazu

internet traffic monitoring (MRTG)intermediate trunks (MRTG)icinga (Status der Komponenten)nmis (einzelne Ports)netdisco (Mac Adressen etc.)IP flows (nfsen, iflow)

We have to learn to manage information and its flow.If we don’t, it will all end up in turbulence.

–Grace Hopper

Page 22: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Phishing

DNS Spoofing

Kontakt

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Bedrohungsszenarien

PhishingDNS spoofing

BotnetzTeilnehmerDOS (IRC)SSH Brute Force

Viren, AdWare, PHPbbSpyWare (auffinden durch Spybot Search and Destroy)SpamBots (SMTP outgoing, jetzt gesperrt)

There are a lot of dumb people with powerful tools.

- Jonah Seiger, former EFF Program Coordinator, 1994

Page 23: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Phishing

DNS Spoofing

Kontakt

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Phishing

To all email users,Microsoft launched a new email service for our webmail –not a redesigned version of Hotmail, but a completelynew, built-from-the-ground-up service ... will be activatedimmediately you complete the Questionnaire informationfrom Message Center by clicking on the link below:

https://docs.google.com/spreadsheet/ ...

Thank you.Help Desk(@)2012.All Rights Reserved

Page 24: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Phishing

DNS Spoofing

Kontakt

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

DNS Spoofing

Kaminsky - 2008, Augustprinzipielles Problem (Ports)prinzipielle Losung - DNSSECsignierte Antwort vom Nameserver,durch die ganze rekursive Kette durchZwischenlosung mit DLV(DNSSEC Look-aside Validation)

Page 25: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Phishing

DNS Spoofing

Kontakt

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Kontakt

MißbrauchCopyright Noticeproblematischer Jailbreak (Schadsoftware)BotnetzteilnehmerSpamsource

Page 26: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Umzug

ip address verifying

Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Projekte

Umzug (Mitte Marz)

ip address verifyingAuthentisierung am Kabelflows / graphische Darstellung

The reasonable man adapts himself to the world; the unreasonableone persists in trying to adapt the world to himself. Therefore allprogress depends on the unreasonable man.

– George Bernard Shaw

Page 27: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Umzug

ip address verifying

Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Umzug

Mitte Marz erste InstallationLayer 2 Verbindung WU alt - WU neuRedundanz des Layer 2 ab MaiUbersiedlung unter Ausnutzung der Redundanz imbestehenden Netz

Page 28: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Umzug

ip address verifying

Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

ip address verifying

*stabile* identitat*man in the middle* zuverlassing verhindern(und einiges sonst noch)

Page 29: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Umzug

ip address verifying

Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Zukunft

wieviel Uberwachung ist notwendig?was ist zuviel Uberwachung ?Wireless - eine Erfolgsgeschichtemobile Phone - hat jeder

Networking is the Vietnam of computing. Something can nuke you

from behind, and it’s gone when you turn around. It’s impossible to

win a guerilla war against a highly distributed enemy. - Mike Smith.

Page 30: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Nutzungszahlen 2010 WS

6342 unterschiedliche Wireless User im November8267 unterschiedliche Wireless Clients im November5189 unterschiedliche Wireless User im Dezember6654 unterschiedliche Wireless Clients im Dezemberuber 1000 Clients gleichzeitig3992 unterschiedliche Clients am 11. Janner(Kabel und Wireless)davon 438 mit *iphone* im Namen, 66 mit *android*davon 2183 Studenten im Wirelessdavon 276 mit *iphone* im Namen, 39 mit *android*

Page 31: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Nutzungszahlen 2011 SS

6437 unterschiedliche Wireless User im April/Mai8664 unterschiedliche Wireless Clients im April/Maiuber 1000 Clients gleichzeitig4118 unterschiedliche Clients am 2011-05-10(Kabel und Wireless)davon 440 mit *iphone* im Namen, 109 mit *android*davon 2281 Studenten im Wirelessdavon 297 mit *iphone* im Namen, 70 mit *android*

Page 32: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Nutzungszahlen 2011 WS

8195 unterschiedliche Wireless User 2011-10/1111939 unterschiedliche Wireless Clients 2011-10/11uber 1296 Clients gleichzeitig5434 unterschiedliche Clients am 2011-11-15(Kabel und Wireless)davon 472 mit *iphone*, 187 mit *android*, 62 mit*ipad*, 46 mit *ipod*, 10 mit *pad*, 43 mit*blackberry* im Namendavon 3140 Studenten im Wirelessdavon 282 mit *iphone*, 107 mit *android*, 48 mit*ipad*, 17 mit *ipod*, 6 mit *pad*, 12 mit *blackberry*im Namen

Page 33: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Nutzungszahlen 2012 SS

7211 unterschiedliche Wireless User 2012-05/0610423 unterschiedliche Wireless Clients 2012-05/06uber 1434 Clients gleichzeitig5287 unterschiedliche Clients am 2012-05-15(Kabel und Wireless)davon 383 mit *iphone*, 221 mit *android*, 65 mit*ipad*, 24 mit *ipod*, 12 mit *pad*, 28 mit*blackberry* im Namendavon 2946 Studenten im Wirelessdavon 292 mit *iphone*, 176 mit *android*, 54 mit*ipad*, 19 mit *ipod*, 9 mit *pad*, 11 mit *blackberry*im Namen

Page 34: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Nutzungszahlen 2012 WS

7136 unterschiedliche Wireless User 2012-10/1110776 unterschiedliche Wireless Clients 2012-10/11uber 1800 Clients gleichzeitig5451 unterschiedliche Clients am 2012-11-20(Kabel und Wireless)davon 432 mit *iphone*, 333 mit *android*, 124 mit*ipad*, 19 mit *ipod*, 131 mit *pad*, 28 mit*blackberry* im Namendavon 3461 Studenten im Wirelessdavon 361 mit *iphone*, 270 mit *android*, 115 mit*ipad*, 12 mit *ipod*, 120 mit *pad*, 13 mit*blackberry* im Namen

Page 35: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Neubauplanung

11.200 Anschlusse, 6.300 aktiv

28 Etagenverteiler, 9 Slots zu 48x Gigabit, PoEUpstream 2x10Gbit zu zwei unterschiedlichen HVcatalyst 4510R+E, sup7

3x2 Hausverteiler, x10Gbit zu Etagenverteilern

Upstream 10Gbit (40Gbit?) zu beiden ZV2xcatalyst 4500-X, VSS

2 Zentralverteiler2x catalyst 650x + sup2t, VSS

5 Datacenter, verschiedene Funktionenangebunden an beide ZVnexus 5596 bzw. 5010 mit nexus 2000

600 Accesspoints

Page 36: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Hardwarebeispiele(1a) Cat4510, SUP 7

Cisco IOS-XE software, Copyright (c) 2005-2010 by ciscoSystems, Inc. All rights reserved. Certain components ofCisco IOS-XE software are licensed under the GNUGeneral Public License (”GPL”) Version 2.0. The softwarecode licensed under GPL Version 2.0 is free software thatcomes with ABSOLUTELY NO WARRANTY. You canredistribute and/or modify such GPL code under theterms of GPL Version 2.0. For more details, see thedocumentation or License Noticefile accompanying theIOS-XE software, or the applicable URL provided on theflyer accompanying the IOS-XE software.

Page 37: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Hardwarebeispiele(1b) Cat4510, SUP 7

PID Runtime(ms) Invoked uSecs Stacks Process1 909 834 109063 88/8192 init2 0 83 10602 0/8192 kthreadd4 14 1097 13331 0/8192 ksoftirqd357 73 433 169976 88/8192 udevd9955 572696 247429175 5 88/8192 iosd2208 85 630 135639 88/8192 dbus-daemon2544 0 426 2194 88/8192 portmap2593 1 444 2445 88/8192 sshd

Page 38: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Hardwarebeispiele(2a) Nexus 5000

Cisco Nexus Operating System (NX-OS) Software TACsupport: http://www.cisco.com/tac Copyright (c)2002-2010, Cisco Systems, Inc. All rights reserved. Thecopyrights to certain works contained herein are owned byother third parties and are used and distributed underlicense. Some parts of this software are covered under theGNU Public License. A copy of the license is available athttp://www.gnu.org/licenses/gpl.html.

Page 39: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Hardwarebeispiele(2b) Nexus 5000

PID State PC Start TTY Process1 S b7f9e468 1 - init2 S 0 1 - ksoftirqd10 S 0 1 - kthread18 S 0 1 - kacpid2646 S b7f8718e 1 - portmap2655 S 0 1 - nfsd2669 S b7f89468 1 - rpc.mountd2675 S b7f89468 1 - rpc.statd3513 S 0 1 - insmod3911 S b7f4b468 1 - xinetd3912 S b7f89468 1 - tftpd3964 S b7f89468 1 - cisco4242 S b7f976be 1 - klogd4264 S b7dd1468 1 - httpd4415 S b7f946be 1 S0 getty

Page 40: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Hardwarebeispiele(3a) cisco ASR1002

Cisco IOS-XE software, Copyright (c) 2005-2011 by ciscoSystems, Inc. All rights reserved. Certain components ofCisco IOS-XE software are licensed under the GNUGeneral Public License (”GPL”) Version 2.0. The softwarecode licensed under GPL Version 2.0 is free software thatcomes with ABSOLUTELY NO WARRANTY. You canredistribute and/or modify such GPL code under theterms of GPL Version 2.0. For more details, see thedocumentation or License Noticefile accompanying theIOS-XE software, or the applicable URL provided on theflyer accompanying the IOS-XE software.

Page 41: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Hardwarebeispiele(3b) cisco ASR1002

cisco ASR1002 (2RU) processor with 1700144K/6147Kbytes of memory.4 Gigabit Ethernet interfaces3 Ten Gigabit Ethernet interfaces32768K bytes of non-volatile configuration memory.4194304K bytes of physical memory.7798783K bytes of eUSB flash at bootflash:.

Page 42: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Struktur, Redundanz

Dienste, Komponenten

Sicherheit, Integritat

Kontrolle, Bedrohungen

Projekte, Zukunft

Nutzungszahlen

Neubauplanung

Zusammenfassung

Zusammenfassung

1 Struktur, Redundanz

2 Dienste, Komponenten

3 Sicherheit, Integritat

4 Kontrolle, Bedrohungen

5 Projekte, Zukunft

6 Nutzungszahlen

7 Neubauplanung

8 Zusammenfassung

90% of networking is politics.

- Vernon Schryver

Page 43: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Fragen, Diskussion

Fragen, Diskussion

Knowledge itself is power.

- Francis Bacon (1561-1626)

Page 44: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Fragen, Diskussion

ns1

show ip route 137.208.10.10Routing entry for 137.208.10.10/32Known via ospf 1776, distance 110, metric 3, type intraareaLast update from 137.208.10.151 on Vlan10, 2w6d agoRouting Descriptor Blocks:137.208.20.152, from 137.208.20.152, 2w6d ago, viaVlan20Route metric is 3, traffic share count is 1* 137.208.10.151, from 137.208.10.151, 2w6d ago, viaVlan10Route metric is 3, traffic share count is 1

Page 45: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Fragen, Diskussion

ns2

show ip route 137.208.20.10Routing entry for 137.208.20.10/32Known via ospf 1776, distance 110, metric 3, type intraareaLast update from 137.208.10.151 on Vlan10, 2w6d agoRouting Descriptor Blocks:* 137.208.20.152, from 137.208.20.152, 2w6d ago, viaVlan20Route metric is 3, traffic share count is 1137.208.10.151, from 137.208.10.151, 2w6d ago, viaVlan10Route metric is 3, traffic share count is 1

Page 46: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Fragen, Diskussion

ns5

show ip route 137.208.10.20Routing entry for 137.208.10.20/32Known via ospf 1776, distance 110, metric 3, type intraareaLast update from 137.208.10.155 on Vlan10, 2w6d agoRouting Descriptor Blocks:137.208.20.156, from 137.208.20.156, 2w6d ago, viaVlan20Route metric is 3, traffic share count is 1* 137.208.10.155, from 137.208.10.155, 2w6d ago, viaVlan10Route metric is 3, traffic share count is 1

Page 47: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Fragen, Diskussion

ns6

show ip route 137.208.20.30Routing entry for 137.208.20.30/32Known via ospf 1776, distance 110, metric 3, type intraareaLast update from 137.208.10.155 on Vlan10, 2w6d agoRouting Descriptor Blocks:137.208.20.156, from 137.208.20.156, 2w6d ago, viaVlan20Route metric is 3, traffic share count is 1* 137.208.10.155, from 137.208.10.155, 2w6d ago, viaVlan10Route metric is 3, traffic share count is 1

Page 48: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Fragen, Diskussion

pecuchet

pecuchet:nagl:9 dig HOSTNAME.BIND CHAOS TXT+short @137.208.10.10nsx2z1pecuchet:nagl:10 dig HOSTNAME.BIND CHAOS TXT+short @137.208.20.10nsx2z2pecuchet:nagl:11 dig HOSTNAME.BIND CHAOS TXT+short @137.208.10.20nsx3z3pecuchet:nagl:12 dig HOSTNAME.BIND CHAOS TXT+short @137.208.20.30nsx4z4

Page 49: Das Netzwerk der WU Struktur, Komponenten und Dienstemitloehner.com/lehre/linux/linux_lv_beamer_nagl_Dez_2012.pdf · Logische Struktur des WUnet Sicherheit, Integrit at Kontrolle,

WUnet

Alfred Nagl

Fragen, Diskussion

core router

sh mls cef exact-route 137.208.3.70 137.208.10.10Interface: Vl20, Next Hop: 137.208.20.152, Vlan: 20,Destination Mac: 0021.5ad1.412ash mls cef exact-route 137.208.3.70 137.208.20.10Interface: Vl20, Next Hop: 137.208.20.152, Vlan: 20,Destination Mac: 0021.5ad1.412ash mls cef exact-route 137.208.3.70 137.208.10.20Interface: Vl10, Next Hop: 137.208.10.155, Vlan: 10,Destination Mac: 0021.5ad1.0d08sh mls cef exact-route 137.208.3.70 137.208.20.30Interface: Vl20, Next Hop: 137.208.20.156, Vlan: 20,Destination Mac: 001e.0bda.53ce