SlideShare uma empresa Scribd logo
1 de 110
Baixar para ler offline
Sistema Integral de Seguridad
    y Acceso a la Red para un
     departamento de la UPC

                       Albert Marques
                            etsetb - 2008
• Marco del Proyecto
• Problemática, Objetivos
• Análisis y diseño
• Implementación e Implantación
• Planificación
• Conclusiones
• Futuro



                   2
Departamento de Ingeniería del Terreno,
 Cartográfica y Geofísica (ETCG). UPC

• Campus Nord, edificio D2.
• Asociado a la Escuela de Caminos (ETSECCPB)
• Departamento mediano (~150 personas)




                             3
Departamento de Ingeniería del Terreno,
 Cartográfica y Geofísica (ETCG). UPC
Servicios Informáticos ETCG (SIETCG)
• 1 responsable de sistemas, 1 becario
• Servicio ficheros, impresión, calculo científico, intranets, wifi.
• >20 Servidores, >150 estaciones de trabajo, >80 portátiles.
• Conexión a troncal gigabit UPC (<2004, conexión directa)




                                    4
• Marco del Proyecto
• Problemática, Objetivos
• Análisis y diseño
• Implementación e Implantación
• Planificación
• Conclusiones
• Futuro



                   5
Problemática. Punto de partida




              6
Problemática. Punto de partida


Hasta 2004, la seguridad se gestionaba a nivel de máquina:
• Antivirus con gestión centralizada
• Herramientas anti ‘spyware’ y troyanos
• Directivas de Windows (Directorio Activo)




                                    6
Problemática. Punto de partida


Hasta 2004, la seguridad se gestionaba a nivel de máquina:
• Antivirus con gestión centralizada
• Herramientas anti ‘spyware’ y troyanos
• Directivas de Windows (Directorio Activo)

2004 ➡ Ataques a vulnerabilidades Windows ➡ problemas graves




                                    6
Problemática. Punto de partida


Hasta 2004, la seguridad se gestionaba a nivel de máquina:
• Antivirus con gestión centralizada
• Herramientas anti ‘spyware’ y troyanos
• Directivas de Windows (Directorio Activo)

2004 ➡ Ataques a vulnerabilidades Windows ➡ problemas graves

La dirección del departamento impone restricciones:
• Impacto mínimo sobre el rendimiento de la red
• El sistema se debe poder recuperar por personal “no técnico”




                                    6
Problemática. Diseño LAN ETCG 2004




Firewall en modo bridge:
• Se mantiene topología de red
• Permite ‘bypass’ pasivo
• Permite nuevas funcionalidades (WLAN)
                                 7
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero
poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:




                                    8
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero
poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:


• LAN ETCG permite sólo 254 direcciones de red válidas
  • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).




                                    8
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero
poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:


• LAN ETCG permite sólo 254 direcciones de red válidas
  • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).


• Servidores, impresoras y estaciones en mismo segmento de red ➡ no
 existe control de acceso




                                    8
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero
poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:


• LAN ETCG permite sólo 254 direcciones de red válidas
  • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).


• Servidores, impresoras y estaciones en mismo segmento de red ➡ no
 existe control de acceso

• WLAN sin autenticación, control de acceso mediante clave compartida
 (PSK).




                                    8
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero
poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:


• LAN ETCG permite sólo 254 direcciones de red válidas
  • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).


• Servidores, impresoras y estaciones en mismo segmento de red ➡ no
 existe control de acceso

• WLAN sin autenticación, control de acceso mediante clave compartida
 (PSK).

• El software utilizado en el firewall no permite IDS de red activo, ni
 reglas de acceso de salida, ni VPN.
                                       8
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales
del proyecto.




                                  9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales
del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de
 direcciones para instalar los equipos que sean necesarios.




                                    9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales
del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de
 direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)




                                    9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales
del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de
 direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás




                                    9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales
del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de
 direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás

• Identificación comunicaciones (posiblemente obligatorio en un futuro).




                                    9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales
del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de
 direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás

• Identificación comunicaciones (posiblemente obligatorio en un futuro).

• Control de acceso a servidores y servicios públicos (impresoras).




                                    9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales
del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de
 direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás

• Identificación comunicaciones (posiblemente obligatorio en un futuro).

• Control de acceso a servidores y servicios públicos (impresoras).

• Autenticación WLAN (no PSK, user/pass).




                                    9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales
del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de
 direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)

• Compatibilidad hacia atrás

• Identificación comunicaciones (posiblemente obligatorio en un futuro).

• Control de acceso a servidores y servicios públicos (impresoras).

• Autenticación WLAN (no PSK, user/pass).

• Deseables nuevas funcionalidades (o posibilidad): IDS activo, VPN,
 redundancia en acceso a troncal, etc.

                                    9
Objetivos no Funcionales


Los objetivos no funcionales vinieron dados por la política de UPC y de
SIETCG.




                                   10
Objetivos no Funcionales


Los objetivos no funcionales vinieron dados por la política de UPC y de
SIETCG.


• Hardware “estándard”, mínimo 3 años de garantía. Distribuidores
 habituales. Equipo similar a los ya existentes.




                                    10
Objetivos no Funcionales


Los objetivos no funcionales vinieron dados por la política de UPC y de
SIETCG.


• Hardware “estándard”, mínimo 3 años de garantía. Distribuidores
 habituales. Equipo similar a los ya existentes.


• En la medida de lo posible, software libre. Si no es posible, software de
 licencia UPC ➡ Coste de licencias cero.




                                     10
Objetivos no Funcionales


Los objetivos no funcionales vinieron dados por la política de UPC y de
SIETCG.


• Hardware “estándard”, mínimo 3 años de garantía. Distribuidores
 habituales. Equipo similar a los ya existentes.


• En la medida de lo posible, software libre. Si no es posible, software de
 licencia UPC ➡ Coste de licencias cero.


• Mínimo impacto en la implantación para las tareas del departamento
 (horarios de baja intensidad de trabajo)


                                     10
• Marco del Proyecto
• Problemática, Objetivos
• Análisis y diseño
• Implementación e Implantación
• Planificación
• Conclusiones
• Futuro



                   11
Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño
de la infraestructura. Definen la topología a implementar, y las
características del software a utilizar




                                     12
Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño
de la infraestructura. Definen la topología a implementar, y las
características del software a utilizar

• Ampliación del número de direcciones ➡ direccionamiento privado.




                                     12
Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño
de la infraestructura. Definen la topología a implementar, y las
características del software a utilizar

• Ampliación del número de direcciones ➡ direccionamiento privado.

• Identificación y control de acceso ➡ división en subredes (WAN,
 LAN, WLAN y DMZ).




                                     12
Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño
de la infraestructura. Definen la topología a implementar, y las
características del software a utilizar

• Ampliación del número de direcciones ➡ direccionamiento privado.

• Identificación y control de acceso ➡ división en subredes (WAN,
 LAN, WLAN y DMZ).

• Autenticación de WLAN ➡ tecnologías de portal cautivo.




                                     12
Análisis

Del análisis de los objetivos se extraen las líneas a seguir por el diseño
de la infraestructura. Definen la topología a implementar, y las
características del software a utilizar

• Ampliación del número de direcciones ➡ direccionamiento privado.

• Identificación y control de acceso ➡ división en subredes (WAN,
 LAN, WLAN y DMZ).

• Autenticación de WLAN ➡ tecnologías de portal cautivo.

• Robustez y tolerancia a errores ➡ redundancia.




                                     12
Topología diseñada




        13
Topología diseñada


                       ✔ BENEFICIOS
                 Escalable:
                  • ~65000 máquinas en LAN
                  • ~65000 máquinas en DMZ
                  • ~250 máquinas en WLAN
                 Identificación y control de
                 acceso:
                  • Firewall controla acceso a
                    y desde DMZ
                  • Firewall con portal cautivo
                    para WLAN




        13
Topología diseñada


                       ✔ BENEFICIOS
                 Escalable:
                  • ~65000 máquinas en LAN
                  • ~65000 máquinas en DMZ
                  • ~250 máquinas en WLAN
                 Identificación y control de
                 acceso:
                  • Firewall controla acceso a
                    y desde DMZ
                  • Firewall con portal cautivo
                    para WLAN

                  ✘ INCONVENIENTES
                 • No hay posibilidad de
                   ‘bypass’.
                 • Firewall es el punto crítico




        13
El firewall. Software




         14
El firewall. Software

• El firewall es el punto crítico de la topología diseñada.
• Se escoge un firewall software, ya que es más económico y flexible
• Se puede implementar en una máquina estandard con software libre.




                                 14
El firewall. Software

• El firewall es el punto crítico de la topología diseñada.
• Se escoge un firewall software, ya que es más económico y flexible
• Se puede implementar en una máquina estandard con software libre.



Se evalúan diversas alternativas, en entorno de test:
• IPCop (✓conocido; ✗ poco flexible, pocas funcionalidades)
• m0n0wall (✓documentación, estabilidad; ✗ embedded)
• pfSense (✓todas las funciones, redund.; ✗ muy poca documentación)
• Smoothwall (✓sencillo, soporte; ✗ free? poco corporativo)
• Microsoft ISA Server (✓capa aplicación, VPN; ✗ Ms, requisitos)
• Ubuntu Linux con iptables (✓todas las funciones; ✗ complejo)




                                 14
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es
firme, ya que se debe validar el rendimiento en entorno real.




                                 15
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es
firme, ya que se debe validar el rendimiento en entorno real.



        Implementación con las mismas funcionalidades del firewall de 2004
                     en un entorno de test (compatibilidad).




                                       15
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es
firme, ya que se debe validar el rendimiento en entorno real.



        Implementación con las mismas funcionalidades del firewall de 2004
                     en un entorno de test (compatibilidad).



        Firewall en explotación durante un fin de semana (funcionalidades).




                                        15
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es
firme, ya que se debe validar el rendimiento en entorno real.



        Implementación con las mismas funcionalidades del firewall de 2004
                     en un entorno de test (compatibilidad).



        Firewall en explotación durante un fin de semana (funcionalidades).



             Firewall en explotación con carga habitual (rendimiento).




                                        15
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es
firme, ya que se debe validar el rendimiento en entorno real.



        Implementación con las mismas funcionalidades del firewall de 2004
                     en un entorno de test (compatibilidad).



        Firewall en explotación durante un fin de semana (funcionalidades).



             Firewall en explotación con carga habitual (rendimiento).



                  Nuevas funcionalidades: implementación final.

                                        15
El firewall. Hardware

Se compra un equipo muy potente, con la subvención de UPC para el
2007, moderadamente sobredimensionado y con 4 años de garantía:




                            Dell PowerEdge 1950

        •   Procesador Intel Quad-Core Xeon
        •   2 Gbytes de memoria RAM
        •   250 Gbytes de disco duro
        •   Tarjeta de red integrada Broadcom Gigabit Dual
        •   Dos tarjetas de red Intel Pro1000PT Dual port Server Adapter
        •   Conectores de VGA y USB (teclado y Mouse) frontales.
        •   Lector de DVD
        •   4 años de garantía, “Next Business Day”



                                          16
• Marco del Proyecto
• Problemática, Objetivos
• Análisis y diseño
• Implementación e Implantación
• Planificación
• Conclusiones
• Futuro



                   17
Implementación




      18
Implementación
• Implementación de topología con VLAN.




                                18
Implementación
• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.




                                 18
Implementación
• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

• NAT, PAT y Acceso externo mediante IPs virtuales.




                                  18
Implementación
• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.




                                     18
Implementación
• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.




                                     18
Implementación
• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).




                                     18
Implementación
• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).

• SNORT: IDS activo (IPS).




                                     18
Implementación
• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).

• SNORT: IDS activo (IPS).

• Monitorización de sistema: integración con Nagios y desde pFSense.




                                     18
Implementación
• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).

• SNORT: IDS activo (IPS).

• Monitorización de sistema: integración con Nagios y desde pFSense.

• Monitorización e identificación de conexiones: ntop (servidor auxiliar).



                                     18
Implementación
• Implementación de topología con VLAN.

• Asignación de direcciones con DHCP y reservas.

• NAT, PAT y Acceso externo mediante IPs virtuales.

• Politica de reglas lista blanca y administración basada en grupos.

• Portal Cautivo para WLAN, conexión con Directorio Activo.

• OpenVPN para roadwarrior (limitado).

• SNORT: IDS activo (IPS).

• Monitorización de sistema: integración con Nagios y desde pFSense.

• Monitorización e identificación de conexiones: ntop (servidor auxiliar).

• Alta disponibilidad, planes de contingencia
                                     18
Puesta en explotación real. Incidencias




                   19
Puesta en explotación real. Incidencias


Único problema con acceso al ERP desde Administración (VPN).




                                 19
Puesta en explotación real. Incidencias


Único problema con acceso al ERP desde Administración (VPN).



Se pacta una solución con admins de ERP: se debe crear una nueva red,
con direccionamiento real de UPC para administración.




                                   19
Puesta en explotación real. Incidencias


Único problema con acceso al ERP desde Administración (VPN).



Se pacta una solución con admins de ERP: se debe crear una nueva red,
con direccionamiento real de UPC para administración.



Para la nueva red, el router será el firewall:
• Nueva VLAN para Administración ➡ modificación topología.
• Reglas en routers UPC.



                                   19
Puesta en explotación real. Incidencias




Solución plenamente funcional con todos los servicios
                          20
Puesta en explotación real. Validación




                  21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de
rendimiento.




                                   21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de
rendimiento.

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)




                                    21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de
rendimiento.

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Evaluación de los objetivos:




                                    21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de
rendimiento.

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Evaluación de los objetivos:

          Funcionalidad
          Escalabilidad
          Compatibilidad con servicios previos
          Identificación y monitorización
          Robustez y recuperación sencilla




                                    21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de
rendimiento.

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Evaluación de los objetivos:

          Funcionalidad                                     ✓
          Escalabilidad
          Compatibilidad con servicios previos
          Identificación y monitorización
          Robustez y recuperación sencilla




                                    21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de
rendimiento.

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Evaluación de los objetivos:

          Funcionalidad                                     ✓
          Escalabilidad                                     ✓
          Compatibilidad con servicios previos
          Identificación y monitorización
          Robustez y recuperación sencilla




                                    21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de
rendimiento.

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Evaluación de los objetivos:

          Funcionalidad                                     ✓
          Escalabilidad                                     ✓
          Compatibilidad con servicios previos              ✓
          Identificación y monitorización
          Robustez y recuperación sencilla




                                    21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de
rendimiento.

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Evaluación de los objetivos:

          Funcionalidad                                     ✓
          Escalabilidad                                     ✓
          Compatibilidad con servicios previos              ✓
          Identificación y monitorización                    ✓
          Robustez y recuperación sencilla




                                    21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de
rendimiento.

Las pruebas validan la infraestructura (rendimiento superior a top. 2004)

Evaluación de los objetivos:

          Funcionalidad                                     ✓
          Escalabilidad                                     ✓
          Compatibilidad con servicios previos              ✓
          Identificación y monitorización                    ✓
          Robustez y recuperación sencilla                  ✗




                                    21
Alta disponibilidad




         22
Alta disponibilidad
pFSense dispone de un sistema de redundancia activa: CARP (“IPs
virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el
antiguo hardware de firewall como nodo secundario




                                  22
Alta disponibilidad
pFSense dispone de un sistema de redundancia activa: CARP (“IPs
virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el
antiguo hardware de firewall como nodo secundario
Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran
robustez frente a caídas de los sistemas, y a incidencias “físicas”.




                                    22
Alta disponibilidad
pFSense dispone de un sistema de redundancia activa: CARP (“IPs
virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el
antiguo hardware de firewall como nodo secundario
Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran
robustez frente a caídas de los sistemas, y a incidencias “físicas”.
Se garantiza la no necesidad de plan de recuperación de la máquina, ni
de sistemas de “bypass” alternativos.




                                    22
Alta disponibilidad
pFSense dispone de un sistema de redundancia activa: CARP (“IPs
virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el
antiguo hardware de firewall como nodo secundario
Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran
robustez frente a caídas de los sistemas, y a incidencias “físicas”.
Se garantiza la no necesidad de plan de recuperación de la máquina, ni
de sistemas de “bypass” alternativos.

          Funcionalidad                                      ✓
          Escalabilidad                                      ✓
          Compatibilidad con servicios previos               ✓
          Identificación y monitorización                     ✓
          Robustez y recuperación sencilla

                                    22
Alta disponibilidad
pFSense dispone de un sistema de redundancia activa: CARP (“IPs
virtuales compartidas”).

Mediante CARP los nodos secundarios no son activos ➡ se usará el
antiguo hardware de firewall como nodo secundario
Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran
robustez frente a caídas de los sistemas, y a incidencias “físicas”.
Se garantiza la no necesidad de plan de recuperación de la máquina, ni
de sistemas de “bypass” alternativos.

          Funcionalidad                                      ✓
          Escalabilidad                                      ✓
          Compatibilidad con servicios previos               ✓
          Identificación y monitorización                     ✓
          Robustez y recuperación sencilla                   ✓

                                    22
Alta disponibilidad. Topología




              23
• Marco del Proyecto
• Problemática, Objetivos
• Análisis y diseño
• Implementación e Implantación
• Planificación
• Conclusiones
• Futuro



                   24
Planificación temporal


Planificación inicial seguida estrictamente y revisada según evolución.

2 hitos: Implementación en entorno real (durante Semana Santa de
2008) y puesta en explotación (dos semanas después).

Dedicación aproximada de 450 horas de Ingeniero.

Planificación de tareas gestionada a través de un diagrama de Gantt, con
Microsoft Project.




                                  25
• Marco del Proyecto
• Problemática, Objetivos
• Análisis y diseño
• Implementación e Implantación
• Planificación
• Conclusiones
• Futuro



                   26
Resultado final




      27
Resultado final




    ✓
Objetivos Cumplidos
         27
Beneficios




    28
Beneficios

• Usuarios: garantía de una red segura, con una alta
 disponibilidad de servicio, y nuevas funcionalidades.




                               28
Beneficios

• Usuarios: garantía de una red segura, con una alta
 disponibilidad de servicio, y nuevas funcionalidades.
• Departamento: posibilidad de crecimiento. Incremento de
 productividad (minimizando problemas de seguridad).
 Infraestructura de bajo coste.




                               28
Beneficios

• Usuarios: garantía de una red segura, con una alta
 disponibilidad de servicio, y nuevas funcionalidades.
• Departamento: posibilidad de crecimiento. Incremento de
 productividad (minimizando problemas de seguridad).
 Infraestructura de bajo coste.
• SIETCG: Herramientas de seguridad preventiva. “Felicidad”
 de los sistemas, al estar en un entorno limpio. Nuevas
 funcionalidades.




                               28
Beneficios

• Usuarios: garantía de una red segura, con una alta
 disponibilidad de servicio, y nuevas funcionalidades.
• Departamento: posibilidad de crecimiento. Incremento de
 productividad (minimizando problemas de seguridad).
 Infraestructura de bajo coste.
• SIETCG: Herramientas de seguridad preventiva. “Felicidad”
 de los sistemas, al estar en un entorno limpio. Nuevas
 funcionalidades.
• Universidad: difusión y consultoría para unidades interesadas
 en un sistema análogo.


                               28
Beneficios como estudiante




            29
Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin
 posibilidad de dar pasos en falso.




                              29
Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin
 posibilidad de dar pasos en falso.
• Contacto con todos los estratos del departamento:
 dirección, administración, servicios técnicos y usuarios.




                              29
Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin
 posibilidad de dar pasos en falso.
• Contacto con todos los estratos del departamento:
 dirección, administración, servicios técnicos y usuarios.
• Planificación temporal con hitos estrictos y recursos
 económicos limitados.




                              29
Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin
 posibilidad de dar pasos en falso.
• Contacto con todos los estratos del departamento:
 dirección, administración, servicios técnicos y usuarios.
• Planificación temporal con hitos estrictos y recursos
 económicos limitados.
• Orientación a resultados.




                              29
Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin
 posibilidad de dar pasos en falso.
• Contacto con todos los estratos del departamento:
 dirección, administración, servicios técnicos y usuarios.
• Planificación temporal con hitos estrictos y recursos
 económicos limitados.
• Orientación a resultados.
• Implementación de un sistema poco documentado, de
 características muy avanzadas.



                              29
Beneficios como estudiante

• Trabajo en un entorno real, con necesidades reales, sin
 posibilidad de dar pasos en falso.
• Contacto con todos los estratos del departamento:
 dirección, administración, servicios técnicos y usuarios.
• Planificación temporal con hitos estrictos y recursos
 económicos limitados.
• Orientación a resultados.
• Implementación de un sistema poco documentado, de
 características muy avanzadas.
• Trabajo con herramientas de software libre.


                              29
• Marco del Proyecto
• Problemática, Objetivos
• Análisis y diseño
• Implementación e Implantación
• Planificación
• Conclusiones
• Futuro



                   30
Futuro




  31
Futuro


• Implementación de nuevas funcionalidades que pfSense
 permite (dual wan, proxy cache, traffic shaping).




                             31
Futuro


• Implementación de nuevas funcionalidades que pfSense
 permite (dual wan, proxy cache, traffic shaping).

• Colaboración en el desarrollo de nuevos paquetes para
 pfSense (nagios?).




                             31
Futuro


• Implementación de nuevas funcionalidades que pfSense
 permite (dual wan, proxy cache, traffic shaping).

• Colaboración en el desarrollo de nuevos paquetes para
 pfSense (nagios?).

• EDUROAM + XSF ETCG en todo el edificio




                             31
Difusión




   32
Difusión


• Documentación disponible en ‘Espai TIC de la UPC’ para
 todo el personal TIC.




                             32
Difusión


• Documentación disponible en ‘Espai TIC de la UPC’ para
 todo el personal TIC.

• Seminario técnico sobre el proyecto realizado en la “Segona
 Trobada dels Serveis Informàtics de la UPC”




                              32
Difusión


• Documentación disponible en ‘Espai TIC de la UPC’ para
 todo el personal TIC.

• Seminario técnico sobre el proyecto realizado en la “Segona
 Trobada dels Serveis Informàtics de la UPC”

• UPC Commons.




                              32
Difusión


• Documentación disponible en ‘Espai TIC de la UPC’ para
 todo el personal TIC.

• Seminario técnico sobre el proyecto realizado en la “Segona
 Trobada dels Serveis Informàtics de la UPC”

• UPC Commons.

• Publicación de los documentos y colaboración en los foros
 de pfSense y m0n0wall.



                              32
Demo


 33
Dudas o
sugerencias

     34
35
gracias por la
  atencion

      35

Mais conteúdo relacionado

Semelhante a Projecte SISAR

Presentacion grupo # 3
Presentacion grupo # 3Presentacion grupo # 3
Presentacion grupo # 3Yurik Reyes
 
Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014Powernet
 
La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125Educática
 
La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125Educática
 
381429156-PLC-DVP-Fundamentals-RevB.pdf
381429156-PLC-DVP-Fundamentals-RevB.pdf381429156-PLC-DVP-Fundamentals-RevB.pdf
381429156-PLC-DVP-Fundamentals-RevB.pdfelkinmeza1
 
Proyecto Claudia Gasca Alberto
Proyecto Claudia Gasca AlbertoProyecto Claudia Gasca Alberto
Proyecto Claudia Gasca Albertoliz512
 
Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Kimberley Rodriguez Lopez
 
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...COIICV
 
Proyecto cableadoprueba
Proyecto cableadopruebaProyecto cableadoprueba
Proyecto cableadopruebaJair BG
 
DeltaComGroup Presentación - Español 2.0.pdf
DeltaComGroup Presentación - Español 2.0.pdfDeltaComGroup Presentación - Español 2.0.pdf
DeltaComGroup Presentación - Español 2.0.pdfpastrana4
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosAndy Juan Sarango Veliz
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANjsebastianrod
 
TALLER DE DISEÑO FASE I
TALLER DE DISEÑO FASE ITALLER DE DISEÑO FASE I
TALLER DE DISEÑO FASE IUnimag
 

Semelhante a Projecte SISAR (20)

Presentacion grupo # 3
Presentacion grupo # 3Presentacion grupo # 3
Presentacion grupo # 3
 
Presentación_Redes_semana1.pdf
Presentación_Redes_semana1.pdfPresentación_Redes_semana1.pdf
Presentación_Redes_semana1.pdf
 
Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014
 
La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125
 
La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125
 
Oracle Enterprise Manager 12c & Management Packs
Oracle Enterprise Manager 12c & Management PacksOracle Enterprise Manager 12c & Management Packs
Oracle Enterprise Manager 12c & Management Packs
 
381429156-PLC-DVP-Fundamentals-RevB.pdf
381429156-PLC-DVP-Fundamentals-RevB.pdf381429156-PLC-DVP-Fundamentals-RevB.pdf
381429156-PLC-DVP-Fundamentals-RevB.pdf
 
Proyecto Claudia Gasca Alberto
Proyecto Claudia Gasca AlbertoProyecto Claudia Gasca Alberto
Proyecto Claudia Gasca Alberto
 
Conectividadcableadoestructurado
ConectividadcableadoestructuradoConectividadcableadoestructurado
Conectividadcableadoestructurado
 
Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2
 
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
Luis Manuel Rodriguez. EMC Base10. Proteja sus máquinas virtuales con Recover...
 
Webinar: Oracle Data Integrator 12c (25-02-2015)
Webinar: Oracle Data Integrator 12c (25-02-2015)Webinar: Oracle Data Integrator 12c (25-02-2015)
Webinar: Oracle Data Integrator 12c (25-02-2015)
 
Problemas de red
Problemas de redProblemas de red
Problemas de red
 
Proyecto cableadoprueba
Proyecto cableadopruebaProyecto cableadoprueba
Proyecto cableadoprueba
 
DeltaComGroup Presentación - Español 2.0.pdf
DeltaComGroup Presentación - Español 2.0.pdfDeltaComGroup Presentación - Español 2.0.pdf
DeltaComGroup Presentación - Español 2.0.pdf
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de servicios
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
 
TALLER DE DISEÑO FASE I
TALLER DE DISEÑO FASE ITALLER DE DISEÑO FASE I
TALLER DE DISEÑO FASE I
 

Mais de Albert Marques

Seminario iOS SIETCG (feb 2014)
Seminario iOS SIETCG (feb 2014)Seminario iOS SIETCG (feb 2014)
Seminario iOS SIETCG (feb 2014)Albert Marques
 
200607. Mives Barcelona
200607. Mives Barcelona200607. Mives Barcelona
200607. Mives BarcelonaAlbert Marques
 
200707. Mives Barcelona
200707. Mives Barcelona200707. Mives Barcelona
200707. Mives BarcelonaAlbert Marques
 

Mais de Albert Marques (6)

Seminario iOS SIETCG (feb 2014)
Seminario iOS SIETCG (feb 2014)Seminario iOS SIETCG (feb 2014)
Seminario iOS SIETCG (feb 2014)
 
20011 Proyecto Aceda
20011 Proyecto Aceda20011 Proyecto Aceda
20011 Proyecto Aceda
 
200811 MIVES Bilbao
200811 MIVES Bilbao200811 MIVES Bilbao
200811 MIVES Bilbao
 
200607. Mives Barcelona
200607. Mives Barcelona200607. Mives Barcelona
200607. Mives Barcelona
 
200707. Mives Barcelona
200707. Mives Barcelona200707. Mives Barcelona
200707. Mives Barcelona
 
200811.Mives Bilbao
200811.Mives Bilbao200811.Mives Bilbao
200811.Mives Bilbao
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Projecte SISAR

  • 1. Sistema Integral de Seguridad y Acceso a la Red para un departamento de la UPC Albert Marques etsetb - 2008
  • 2. • Marco del Proyecto • Problemática, Objetivos • Análisis y diseño • Implementación e Implantación • Planificación • Conclusiones • Futuro 2
  • 3. Departamento de Ingeniería del Terreno, Cartográfica y Geofísica (ETCG). UPC • Campus Nord, edificio D2. • Asociado a la Escuela de Caminos (ETSECCPB) • Departamento mediano (~150 personas) 3
  • 4. Departamento de Ingeniería del Terreno, Cartográfica y Geofísica (ETCG). UPC Servicios Informáticos ETCG (SIETCG) • 1 responsable de sistemas, 1 becario • Servicio ficheros, impresión, calculo científico, intranets, wifi. • >20 Servidores, >150 estaciones de trabajo, >80 portátiles. • Conexión a troncal gigabit UPC (<2004, conexión directa) 4
  • 5. • Marco del Proyecto • Problemática, Objetivos • Análisis y diseño • Implementación e Implantación • Planificación • Conclusiones • Futuro 5
  • 7. Problemática. Punto de partida Hasta 2004, la seguridad se gestionaba a nivel de máquina: • Antivirus con gestión centralizada • Herramientas anti ‘spyware’ y troyanos • Directivas de Windows (Directorio Activo) 6
  • 8. Problemática. Punto de partida Hasta 2004, la seguridad se gestionaba a nivel de máquina: • Antivirus con gestión centralizada • Herramientas anti ‘spyware’ y troyanos • Directivas de Windows (Directorio Activo) 2004 ➡ Ataques a vulnerabilidades Windows ➡ problemas graves 6
  • 9. Problemática. Punto de partida Hasta 2004, la seguridad se gestionaba a nivel de máquina: • Antivirus con gestión centralizada • Herramientas anti ‘spyware’ y troyanos • Directivas de Windows (Directorio Activo) 2004 ➡ Ataques a vulnerabilidades Windows ➡ problemas graves La dirección del departamento impone restricciones: • Impacto mínimo sobre el rendimiento de la red • El sistema se debe poder recuperar por personal “no técnico” 6
  • 10. Problemática. Diseño LAN ETCG 2004 Firewall en modo bridge: • Se mantiene topología de red • Permite ‘bypass’ pasivo • Permite nuevas funcionalidades (WLAN) 7
  • 11. Problemática. Diseño LAN ETCG 2004 La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones: 8
  • 12. Problemática. Diseño LAN ETCG 2004 La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones: • LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern). 8
  • 13. Problemática. Diseño LAN ETCG 2004 La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones: • LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern). • Servidores, impresoras y estaciones en mismo segmento de red ➡ no existe control de acceso 8
  • 14. Problemática. Diseño LAN ETCG 2004 La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones: • LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern). • Servidores, impresoras y estaciones en mismo segmento de red ➡ no existe control de acceso • WLAN sin autenticación, control de acceso mediante clave compartida (PSK). 8
  • 15. Problemática. Diseño LAN ETCG 2004 La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones: • LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern). • Servidores, impresoras y estaciones en mismo segmento de red ➡ no existe control de acceso • WLAN sin autenticación, control de acceso mediante clave compartida (PSK). • El software utilizado en el firewall no permite IDS de red activo, ni reglas de acceso de salida, ni VPN. 8
  • 16. Objetivos Funcionales La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto. 9
  • 17. Objetivos Funcionales La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto. • Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios. 9
  • 18. Objetivos Funcionales La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto. • Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios. • Robustez y recuperación sencilla (objetivos 2004) 9
  • 19. Objetivos Funcionales La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto. • Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios. • Robustez y recuperación sencilla (objetivos 2004) • Compatibilidad hacia atrás 9
  • 20. Objetivos Funcionales La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto. • Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios. • Robustez y recuperación sencilla (objetivos 2004) • Compatibilidad hacia atrás • Identificación comunicaciones (posiblemente obligatorio en un futuro). 9
  • 21. Objetivos Funcionales La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto. • Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios. • Robustez y recuperación sencilla (objetivos 2004) • Compatibilidad hacia atrás • Identificación comunicaciones (posiblemente obligatorio en un futuro). • Control de acceso a servidores y servicios públicos (impresoras). 9
  • 22. Objetivos Funcionales La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto. • Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios. • Robustez y recuperación sencilla (objetivos 2004) • Compatibilidad hacia atrás • Identificación comunicaciones (posiblemente obligatorio en un futuro). • Control de acceso a servidores y servicios públicos (impresoras). • Autenticación WLAN (no PSK, user/pass). 9
  • 23. Objetivos Funcionales La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto. • Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios. • Robustez y recuperación sencilla (objetivos 2004) • Compatibilidad hacia atrás • Identificación comunicaciones (posiblemente obligatorio en un futuro). • Control de acceso a servidores y servicios públicos (impresoras). • Autenticación WLAN (no PSK, user/pass). • Deseables nuevas funcionalidades (o posibilidad): IDS activo, VPN, redundancia en acceso a troncal, etc. 9
  • 24. Objetivos no Funcionales Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG. 10
  • 25. Objetivos no Funcionales Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG. • Hardware “estándard”, mínimo 3 años de garantía. Distribuidores habituales. Equipo similar a los ya existentes. 10
  • 26. Objetivos no Funcionales Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG. • Hardware “estándard”, mínimo 3 años de garantía. Distribuidores habituales. Equipo similar a los ya existentes. • En la medida de lo posible, software libre. Si no es posible, software de licencia UPC ➡ Coste de licencias cero. 10
  • 27. Objetivos no Funcionales Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG. • Hardware “estándard”, mínimo 3 años de garantía. Distribuidores habituales. Equipo similar a los ya existentes. • En la medida de lo posible, software libre. Si no es posible, software de licencia UPC ➡ Coste de licencias cero. • Mínimo impacto en la implantación para las tareas del departamento (horarios de baja intensidad de trabajo) 10
  • 28. • Marco del Proyecto • Problemática, Objetivos • Análisis y diseño • Implementación e Implantación • Planificación • Conclusiones • Futuro 11
  • 29. Análisis Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar 12
  • 30. Análisis Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar • Ampliación del número de direcciones ➡ direccionamiento privado. 12
  • 31. Análisis Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar • Ampliación del número de direcciones ➡ direccionamiento privado. • Identificación y control de acceso ➡ división en subredes (WAN, LAN, WLAN y DMZ). 12
  • 32. Análisis Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar • Ampliación del número de direcciones ➡ direccionamiento privado. • Identificación y control de acceso ➡ división en subredes (WAN, LAN, WLAN y DMZ). • Autenticación de WLAN ➡ tecnologías de portal cautivo. 12
  • 33. Análisis Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar • Ampliación del número de direcciones ➡ direccionamiento privado. • Identificación y control de acceso ➡ división en subredes (WAN, LAN, WLAN y DMZ). • Autenticación de WLAN ➡ tecnologías de portal cautivo. • Robustez y tolerancia a errores ➡ redundancia. 12
  • 35. Topología diseñada ✔ BENEFICIOS Escalable: • ~65000 máquinas en LAN • ~65000 máquinas en DMZ • ~250 máquinas en WLAN Identificación y control de acceso: • Firewall controla acceso a y desde DMZ • Firewall con portal cautivo para WLAN 13
  • 36. Topología diseñada ✔ BENEFICIOS Escalable: • ~65000 máquinas en LAN • ~65000 máquinas en DMZ • ~250 máquinas en WLAN Identificación y control de acceso: • Firewall controla acceso a y desde DMZ • Firewall con portal cautivo para WLAN ✘ INCONVENIENTES • No hay posibilidad de ‘bypass’. • Firewall es el punto crítico 13
  • 38. El firewall. Software • El firewall es el punto crítico de la topología diseñada. • Se escoge un firewall software, ya que es más económico y flexible • Se puede implementar en una máquina estandard con software libre. 14
  • 39. El firewall. Software • El firewall es el punto crítico de la topología diseñada. • Se escoge un firewall software, ya que es más económico y flexible • Se puede implementar en una máquina estandard con software libre. Se evalúan diversas alternativas, en entorno de test: • IPCop (✓conocido; ✗ poco flexible, pocas funcionalidades) • m0n0wall (✓documentación, estabilidad; ✗ embedded) • pfSense (✓todas las funciones, redund.; ✗ muy poca documentación) • Smoothwall (✓sencillo, soporte; ✗ free? poco corporativo) • Microsoft ISA Server (✓capa aplicación, VPN; ✗ Ms, requisitos) • Ubuntu Linux con iptables (✓todas las funciones; ✗ complejo) 14
  • 40. El firewall. Software Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real. 15
  • 41. El firewall. Software Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real. Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad). 15
  • 42. El firewall. Software Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real. Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad). Firewall en explotación durante un fin de semana (funcionalidades). 15
  • 43. El firewall. Software Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real. Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad). Firewall en explotación durante un fin de semana (funcionalidades). Firewall en explotación con carga habitual (rendimiento). 15
  • 44. El firewall. Software Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real. Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad). Firewall en explotación durante un fin de semana (funcionalidades). Firewall en explotación con carga habitual (rendimiento). Nuevas funcionalidades: implementación final. 15
  • 45. El firewall. Hardware Se compra un equipo muy potente, con la subvención de UPC para el 2007, moderadamente sobredimensionado y con 4 años de garantía: Dell PowerEdge 1950 • Procesador Intel Quad-Core Xeon • 2 Gbytes de memoria RAM • 250 Gbytes de disco duro • Tarjeta de red integrada Broadcom Gigabit Dual • Dos tarjetas de red Intel Pro1000PT Dual port Server Adapter • Conectores de VGA y USB (teclado y Mouse) frontales. • Lector de DVD • 4 años de garantía, “Next Business Day” 16
  • 46. • Marco del Proyecto • Problemática, Objetivos • Análisis y diseño • Implementación e Implantación • Planificación • Conclusiones • Futuro 17
  • 48. Implementación • Implementación de topología con VLAN. 18
  • 49. Implementación • Implementación de topología con VLAN. • Asignación de direcciones con DHCP y reservas. 18
  • 50. Implementación • Implementación de topología con VLAN. • Asignación de direcciones con DHCP y reservas. • NAT, PAT y Acceso externo mediante IPs virtuales. 18
  • 51. Implementación • Implementación de topología con VLAN. • Asignación de direcciones con DHCP y reservas. • NAT, PAT y Acceso externo mediante IPs virtuales. • Politica de reglas lista blanca y administración basada en grupos. 18
  • 52. Implementación • Implementación de topología con VLAN. • Asignación de direcciones con DHCP y reservas. • NAT, PAT y Acceso externo mediante IPs virtuales. • Politica de reglas lista blanca y administración basada en grupos. • Portal Cautivo para WLAN, conexión con Directorio Activo. 18
  • 53. Implementación • Implementación de topología con VLAN. • Asignación de direcciones con DHCP y reservas. • NAT, PAT y Acceso externo mediante IPs virtuales. • Politica de reglas lista blanca y administración basada en grupos. • Portal Cautivo para WLAN, conexión con Directorio Activo. • OpenVPN para roadwarrior (limitado). 18
  • 54. Implementación • Implementación de topología con VLAN. • Asignación de direcciones con DHCP y reservas. • NAT, PAT y Acceso externo mediante IPs virtuales. • Politica de reglas lista blanca y administración basada en grupos. • Portal Cautivo para WLAN, conexión con Directorio Activo. • OpenVPN para roadwarrior (limitado). • SNORT: IDS activo (IPS). 18
  • 55. Implementación • Implementación de topología con VLAN. • Asignación de direcciones con DHCP y reservas. • NAT, PAT y Acceso externo mediante IPs virtuales. • Politica de reglas lista blanca y administración basada en grupos. • Portal Cautivo para WLAN, conexión con Directorio Activo. • OpenVPN para roadwarrior (limitado). • SNORT: IDS activo (IPS). • Monitorización de sistema: integración con Nagios y desde pFSense. 18
  • 56. Implementación • Implementación de topología con VLAN. • Asignación de direcciones con DHCP y reservas. • NAT, PAT y Acceso externo mediante IPs virtuales. • Politica de reglas lista blanca y administración basada en grupos. • Portal Cautivo para WLAN, conexión con Directorio Activo. • OpenVPN para roadwarrior (limitado). • SNORT: IDS activo (IPS). • Monitorización de sistema: integración con Nagios y desde pFSense. • Monitorización e identificación de conexiones: ntop (servidor auxiliar). 18
  • 57. Implementación • Implementación de topología con VLAN. • Asignación de direcciones con DHCP y reservas. • NAT, PAT y Acceso externo mediante IPs virtuales. • Politica de reglas lista blanca y administración basada en grupos. • Portal Cautivo para WLAN, conexión con Directorio Activo. • OpenVPN para roadwarrior (limitado). • SNORT: IDS activo (IPS). • Monitorización de sistema: integración con Nagios y desde pFSense. • Monitorización e identificación de conexiones: ntop (servidor auxiliar). • Alta disponibilidad, planes de contingencia 18
  • 58. Puesta en explotación real. Incidencias 19
  • 59. Puesta en explotación real. Incidencias Único problema con acceso al ERP desde Administración (VPN). 19
  • 60. Puesta en explotación real. Incidencias Único problema con acceso al ERP desde Administración (VPN). Se pacta una solución con admins de ERP: se debe crear una nueva red, con direccionamiento real de UPC para administración. 19
  • 61. Puesta en explotación real. Incidencias Único problema con acceso al ERP desde Administración (VPN). Se pacta una solución con admins de ERP: se debe crear una nueva red, con direccionamiento real de UPC para administración. Para la nueva red, el router será el firewall: • Nueva VLAN para Administración ➡ modificación topología. • Reglas en routers UPC. 19
  • 62. Puesta en explotación real. Incidencias Solución plenamente funcional con todos los servicios 20
  • 63. Puesta en explotación real. Validación 21
  • 64. Puesta en explotación real. Validación Con la solución plenamente funcional, se realizan pruebas de rendimiento. 21
  • 65. Puesta en explotación real. Validación Con la solución plenamente funcional, se realizan pruebas de rendimiento. Las pruebas validan la infraestructura (rendimiento superior a top. 2004) 21
  • 66. Puesta en explotación real. Validación Con la solución plenamente funcional, se realizan pruebas de rendimiento. Las pruebas validan la infraestructura (rendimiento superior a top. 2004) Evaluación de los objetivos: 21
  • 67. Puesta en explotación real. Validación Con la solución plenamente funcional, se realizan pruebas de rendimiento. Las pruebas validan la infraestructura (rendimiento superior a top. 2004) Evaluación de los objetivos: Funcionalidad Escalabilidad Compatibilidad con servicios previos Identificación y monitorización Robustez y recuperación sencilla 21
  • 68. Puesta en explotación real. Validación Con la solución plenamente funcional, se realizan pruebas de rendimiento. Las pruebas validan la infraestructura (rendimiento superior a top. 2004) Evaluación de los objetivos: Funcionalidad ✓ Escalabilidad Compatibilidad con servicios previos Identificación y monitorización Robustez y recuperación sencilla 21
  • 69. Puesta en explotación real. Validación Con la solución plenamente funcional, se realizan pruebas de rendimiento. Las pruebas validan la infraestructura (rendimiento superior a top. 2004) Evaluación de los objetivos: Funcionalidad ✓ Escalabilidad ✓ Compatibilidad con servicios previos Identificación y monitorización Robustez y recuperación sencilla 21
  • 70. Puesta en explotación real. Validación Con la solución plenamente funcional, se realizan pruebas de rendimiento. Las pruebas validan la infraestructura (rendimiento superior a top. 2004) Evaluación de los objetivos: Funcionalidad ✓ Escalabilidad ✓ Compatibilidad con servicios previos ✓ Identificación y monitorización Robustez y recuperación sencilla 21
  • 71. Puesta en explotación real. Validación Con la solución plenamente funcional, se realizan pruebas de rendimiento. Las pruebas validan la infraestructura (rendimiento superior a top. 2004) Evaluación de los objetivos: Funcionalidad ✓ Escalabilidad ✓ Compatibilidad con servicios previos ✓ Identificación y monitorización ✓ Robustez y recuperación sencilla 21
  • 72. Puesta en explotación real. Validación Con la solución plenamente funcional, se realizan pruebas de rendimiento. Las pruebas validan la infraestructura (rendimiento superior a top. 2004) Evaluación de los objetivos: Funcionalidad ✓ Escalabilidad ✓ Compatibilidad con servicios previos ✓ Identificación y monitorización ✓ Robustez y recuperación sencilla ✗ 21
  • 74. Alta disponibilidad pFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”). Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario 22
  • 75. Alta disponibilidad pFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”). Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”. 22
  • 76. Alta disponibilidad pFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”). Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”. Se garantiza la no necesidad de plan de recuperación de la máquina, ni de sistemas de “bypass” alternativos. 22
  • 77. Alta disponibilidad pFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”). Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”. Se garantiza la no necesidad de plan de recuperación de la máquina, ni de sistemas de “bypass” alternativos. Funcionalidad ✓ Escalabilidad ✓ Compatibilidad con servicios previos ✓ Identificación y monitorización ✓ Robustez y recuperación sencilla 22
  • 78. Alta disponibilidad pFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”). Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”. Se garantiza la no necesidad de plan de recuperación de la máquina, ni de sistemas de “bypass” alternativos. Funcionalidad ✓ Escalabilidad ✓ Compatibilidad con servicios previos ✓ Identificación y monitorización ✓ Robustez y recuperación sencilla ✓ 22
  • 80. • Marco del Proyecto • Problemática, Objetivos • Análisis y diseño • Implementación e Implantación • Planificación • Conclusiones • Futuro 24
  • 81. Planificación temporal Planificación inicial seguida estrictamente y revisada según evolución. 2 hitos: Implementación en entorno real (durante Semana Santa de 2008) y puesta en explotación (dos semanas después). Dedicación aproximada de 450 horas de Ingeniero. Planificación de tareas gestionada a través de un diagrama de Gantt, con Microsoft Project. 25
  • 82. • Marco del Proyecto • Problemática, Objetivos • Análisis y diseño • Implementación e Implantación • Planificación • Conclusiones • Futuro 26
  • 84. Resultado final ✓ Objetivos Cumplidos 27
  • 86. Beneficios • Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades. 28
  • 87. Beneficios • Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades. • Departamento: posibilidad de crecimiento. Incremento de productividad (minimizando problemas de seguridad). Infraestructura de bajo coste. 28
  • 88. Beneficios • Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades. • Departamento: posibilidad de crecimiento. Incremento de productividad (minimizando problemas de seguridad). Infraestructura de bajo coste. • SIETCG: Herramientas de seguridad preventiva. “Felicidad” de los sistemas, al estar en un entorno limpio. Nuevas funcionalidades. 28
  • 89. Beneficios • Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades. • Departamento: posibilidad de crecimiento. Incremento de productividad (minimizando problemas de seguridad). Infraestructura de bajo coste. • SIETCG: Herramientas de seguridad preventiva. “Felicidad” de los sistemas, al estar en un entorno limpio. Nuevas funcionalidades. • Universidad: difusión y consultoría para unidades interesadas en un sistema análogo. 28
  • 91. Beneficios como estudiante • Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso. 29
  • 92. Beneficios como estudiante • Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso. • Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios. 29
  • 93. Beneficios como estudiante • Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso. • Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios. • Planificación temporal con hitos estrictos y recursos económicos limitados. 29
  • 94. Beneficios como estudiante • Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso. • Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios. • Planificación temporal con hitos estrictos y recursos económicos limitados. • Orientación a resultados. 29
  • 95. Beneficios como estudiante • Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso. • Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios. • Planificación temporal con hitos estrictos y recursos económicos limitados. • Orientación a resultados. • Implementación de un sistema poco documentado, de características muy avanzadas. 29
  • 96. Beneficios como estudiante • Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso. • Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios. • Planificación temporal con hitos estrictos y recursos económicos limitados. • Orientación a resultados. • Implementación de un sistema poco documentado, de características muy avanzadas. • Trabajo con herramientas de software libre. 29
  • 97. • Marco del Proyecto • Problemática, Objetivos • Análisis y diseño • Implementación e Implantación • Planificación • Conclusiones • Futuro 30
  • 99. Futuro • Implementación de nuevas funcionalidades que pfSense permite (dual wan, proxy cache, traffic shaping). 31
  • 100. Futuro • Implementación de nuevas funcionalidades que pfSense permite (dual wan, proxy cache, traffic shaping). • Colaboración en el desarrollo de nuevos paquetes para pfSense (nagios?). 31
  • 101. Futuro • Implementación de nuevas funcionalidades que pfSense permite (dual wan, proxy cache, traffic shaping). • Colaboración en el desarrollo de nuevos paquetes para pfSense (nagios?). • EDUROAM + XSF ETCG en todo el edificio 31
  • 102. Difusión 32
  • 103. Difusión • Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC. 32
  • 104. Difusión • Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC. • Seminario técnico sobre el proyecto realizado en la “Segona Trobada dels Serveis Informàtics de la UPC” 32
  • 105. Difusión • Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC. • Seminario técnico sobre el proyecto realizado en la “Segona Trobada dels Serveis Informàtics de la UPC” • UPC Commons. 32
  • 106. Difusión • Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC. • Seminario técnico sobre el proyecto realizado en la “Segona Trobada dels Serveis Informàtics de la UPC” • UPC Commons. • Publicación de los documentos y colaboración en los foros de pfSense y m0n0wall. 32
  • 109. 35
  • 110. gracias por la atencion 35