DMZ Po co? Kiedy? Jak?

37
DMZ Po co? Kiedy? Jak? Daniel Stefaniak, PJWSTK http://w-files.pl CCNA, MCP, MCTS, MCSA, MCSE, MCITP, MCT

description

http://w-files.pl. DMZ Po co? Kiedy? Jak?. Daniel Stefaniak, PJWSTK. CCNA, MCP, MCTS, MCSA , MCSE, MCITP, MCT. O mnie. Lider PLGSC Aktywny członek MSSUG Ekspert WSS Administrator, ćwiczeniowiec akademicki, trener Pasjonat nowinek technologicznych ^^. DMZ – co to znaczy?. - PowerPoint PPT Presentation

Transcript of DMZ Po co? Kiedy? Jak?

Page 1: DMZ Po co? Kiedy? Jak?

DMZPo co? Kiedy? Jak?Daniel Stefaniak, PJWSTK

http://w-files.pl

CCNA, MCP, MCTS, MCSA, MCSE, MCITP, MCT

Page 2: DMZ Po co? Kiedy? Jak?

O mnie Lider PLGSC Aktywny członek MSSUG Ekspert WSS Administrator, ćwiczeniowiec

akademicki, trener Pasjonat nowinek technologicznych

^^

Page 3: DMZ Po co? Kiedy? Jak?

DMZ – co to znaczy?

Page 4: DMZ Po co? Kiedy? Jak?

DMZ komputerowy??

Page 5: DMZ Po co? Kiedy? Jak?

Inne nazwy Data Management Zone Demarcation Zone – Strefa

Demarkacyjna Perimeter Network – Sieć brzegowa Screened Subnet – Podsieć

ekranowana/ekranująca

Page 6: DMZ Po co? Kiedy? Jak?

DMZ w IT Strefa buforowa pomiędzy sieciami:

wewnętrzną i „wrogą” Wroga sieć – np. Internet

Page 7: DMZ Po co? Kiedy? Jak?

Kontrola i własność Geopolityczny – pas ziemi niczyjej Sieciowy – pod naszą kontrolą:

adresacja IP, kontakt z LANem

Page 8: DMZ Po co? Kiedy? Jak?

Setup

Źródło: http://articles.techrepublic.com.com/5100-22_11-5756029.html

Page 9: DMZ Po co? Kiedy? Jak?

Założenia LAN – sieć w zamyśle całkowicie

bezpieczna i zaufana – bez 1-to-1 NAT

DMZ – Średnio-zaufana, sieć pośrednia, bufor – bezpośrednio podłączona do wrogiej sieci

Internet - ]:->

Page 10: DMZ Po co? Kiedy? Jak?

Po co? Ochrona LANu przed włamaniami Złamanie jednego serwera nie

powoduje zagrożenia całej sieci

Page 11: DMZ Po co? Kiedy? Jak?

Alternatywy Zewnętrzny hosting

Koszt Brak kontroli

Umieszczenie zewnętrznych serwisów na Firewallu Niezgodne z zalecanymi praktykami

Page 12: DMZ Po co? Kiedy? Jak?

Jak? (1) Osobna podsieć Oddzielona od LANu i wrogiej sieci

przez Firewall/Router/Switch trzeciej warstwy

Page 13: DMZ Po co? Kiedy? Jak?

Jak? (2) - podsieć Adresy zewnętrzne lub wewnętrzne

(10.x.x.x; 172.x.x.x; 192.168.x.x) Osobny segment i/lub VLAN 802.1q Przy adresacji lokalnej zastosować 1-

to-1 (static) NAT Przy adresach publicznych –

wydzielona pula/podsieć

Page 14: DMZ Po co? Kiedy? Jak?

Jak? (3) – Trihommed Firewall

Źródło - http://en.wikipedia.org/wiki/DMZ_%28computing%29

Page 15: DMZ Po co? Kiedy? Jak?

Jak? (3) – Firewall back to back

Źródło - http://en.wikipedia.org/wiki/DMZ_%28computing%29

Page 16: DMZ Po co? Kiedy? Jak?

Trihommed vs back-to-backTrihommed Taniej Ograniczenie do

jednego rozwiązania Trudniejsza

implementacja reguł

Back-to-back Wydajniej:

Front – filtrowanie po pakietach

Back – filtrowanie na warstwie aplikacji (ALF)

Page 17: DMZ Po co? Kiedy? Jak?

DMZ – reguły Internet -> DMZ – restrykcyjny NAT DMZ -> LAN – restrykcje Internet -> LAN – restrykcje LAN -> Internet – PAT LAN -> DMZ – PAT DMZ -> Internet – NAT

http://en.wikipedia.org/wiki/Port_address_translation

Page 18: DMZ Po co? Kiedy? Jak?

Komunikacja LAN -> Internet 1-to-many NAT (PAT) Web Proxy Restricted Access

Page 19: DMZ Po co? Kiedy? Jak?

Komunikacja LAN<->DMZ Ograniczona Ruch uwierzytelniony (KRB, X.509) Ruch Podpisany (IPSec)

Page 20: DMZ Po co? Kiedy? Jak?

DMZ host Hardening

Wyłączenie niepotrzebnych usług Uruchamianie usług z najniższymi

uprawnieniami Mocne hasła Zabezpieczenie kont Aktualizacje Silne logowanie

Bastion Host

Page 21: DMZ Po co? Kiedy? Jak?

Honeynet Przynęta na szkodniki Jeden lub więcej honeypot-ów Specjalny rodzaj DMZ-a Często maszyny wirtualne Stosowanie IDS-a

Page 22: DMZ Po co? Kiedy? Jak?

Wsparcie sprzętowe CISCO – routery, ASA SonicWall – dedykowany port DMZ Check point ISA Server 2004+/TMG2010 UAG2010

Page 23: DMZ Po co? Kiedy? Jak?

Architektury zabezpieczania Ruch anonimowy Ruch uwierzytelniany

Page 24: DMZ Po co? Kiedy? Jak?

Non-authenticated DMZ Publiczne WWW Zewnętrzne DNS-y Publiczne FTP Mail Delivery Agents (MDA) Intrusion Detection System (IDS) !!!

Page 25: DMZ Po co? Kiedy? Jak?

Authenticated DMZ WWW wymagające logowania FTP dla ograniczonego grona Serwer pocztowy dla pracowników

poza biurem Sharepoint Dostępne dopiero po zestawieniu

VPNa

Page 26: DMZ Po co? Kiedy? Jak?

Konfiguracje niestandardowe Exchange Sharepoint OCS Terminal Services ADDS Aplikacje Web wymagające dostępu

do wewnętrznych baz danych (AD, SQL, File Servers)

Reverse Proxy

Page 27: DMZ Po co? Kiedy? Jak?

Konfiguracja dzielona „Split Configuration” Zastosowanie bram (gateway) Serwery proxy przekazujące

poświadczenia

Page 28: DMZ Po co? Kiedy? Jak?

AD w sieci brzegowej (1)

Page 29: DMZ Po co? Kiedy? Jak?

AD w sieci brzegowej (2)

Page 30: DMZ Po co? Kiedy? Jak?

AD w sieci brzegowej (3)

Page 31: DMZ Po co? Kiedy? Jak?

AD w sieci brzegowej (4)

Page 32: DMZ Po co? Kiedy? Jak?

AD w sieci brzegowej (5) – RODC

Page 33: DMZ Po co? Kiedy? Jak?

AD w sieci brzegowej (5) – RODC

Page 34: DMZ Po co? Kiedy? Jak?

Exchange w sieci brzegowej Standardowo nie polecane TYLKO Edge transport z Exch2007

(tylko SMTP) Niestety OWA i AtiveSync wymagają

dostępu do Client Access Servera (CAS)

Best practice – dostęp tylko z Authenticated DMZ

Page 35: DMZ Po co? Kiedy? Jak?

UAG 2010 w authenticated DMZ Pozwala na delegacje poświadczeń –

KCD (Kerberos Constrained Delegation)

Sprzedawany jako virtual appliance (tylko maszyna wirtualna)

Musi być członkiem domeny

Page 37: DMZ Po co? Kiedy? Jak?

PYTANIA ?Dziękuję za uwagę