Ugrás a fő tartalomra

[COVID-19] biztonságos HOME-OFFICE I ASAv

[COVID-19] biztonságos HOME-OFFICE I



Sokként érte a világot a járvány, sokan pánikolnak, hogy elvesztik munkájukat annak következtében, hogy nem tudnak majd bejárni dolgozni. A jelenlegi helyzetben mindenki érintett nincs kivétel. Ahogy látom, Magyarországon ebből a szempontból 4 cég típust lehet megkülönböztetni:
  • Melyek digitálisan felkészültek egy ilyen helyzetre
  • Melyek ismerik a teendőket és még tudnak gyorsan cselekedni
  • Melyek segítséget kérnek abban, hogy vállalatuk működését felkészítsük a távmunkára, amennyire csak lehet
  • Melyek nem tudják mihez kezdjenek a kialakult helyzettel
A WHO ajánlása alapján a cél az, hogy minél kevesebb emberi érintkezés történjen, akit lehet küldjünk haza, viszont az üzletmenet folytonosságot tartanunk kell függetlenül a kialakult helyzettől. Akiknek van már kidolgozott HOME-OFFICE stratégiájuk, még azoknak is technikai kihívást jelenthet a hirtelen otthon ragadt felhasználó tömegek távoli kapcsolatának kiszolgálása.

Ezt a bejegyzés sorozatot azoknak ajánlom, akiknek gyorsan kell cselekedni, ki kell alakítani a nem létező HOME-OFFICE stratégiát vagy bővíteni a szerény kapacitásokat.
Fontos, hogy ezt sem szabad ész nélkül csinálni, és beengedni a hálózatba a félvilágot, csak mert válság van. Most is körültekintően kell eljárni a lehetőségeinkhez mérten.

Sajnos vannak még rosszindulatú, támadó jellegű felhasználók, akik a pánikot kihasználva a jelenleginél nagyobb üzleti kárt tudnak okozni a vállalat számára, így a biztonság szintén fontos kritérium a üzleti alkalmazások zavartalan elérése mellett.
Ezeket a témákat szeretném technikai oldalról kifejtetni egy-egy postban.


Biztonságos HOME-OFFICE I. Remote ACCESS VPN ASAv


Nagy- és középvállalatok számára már nem kihívás távelérés biztosítása az IT infrastruktúrához, mert van olyan tűzfal vagy VPN koncentrátor berendezésük vagy alkalmazásuk, amely ki tud szolgálni normál üzletmenet esetén néhány 100, esetleg néhány 1000 felhasználót. (Magyarországi átlagos viszonylatokról van szó.)
Mi a helyzet akkor, ha a néhány 100 felhasználó helyett sokszor száz vagy akár több 1000 létszámra kell bővíteni a kapacitásokat?
Ebben az estben két forgatókönyv a leggyakoribb.
Ha a VPN megoldásunk felhasználóra licencelt, de még a hardver kapacitások bőven adnak tartalékot, akkor jó hírem van, mert sok gyártó, köztük talán elsőnek a cisco, a COVID-19 miatt kialakult helyzetre biztosít ingyen licence bővítési lehetőséget.
Ennek részleteit ezen a linken megtaláljátok:
https://www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/215330-obtaining-an-emergency-covid-19-anyconne.html

Azoknak próbálnék segíteni a bejegyzéssel, akik nincsenek ilyen szerencsés helyzetben és kapacitást kell bővítenünk, vagy a HOME-OFFICE szolgáltatást  kell semmiből létrehozniuk.

Az alapfeltevés tehát az, hogy a felhasználó számára biztosítani kell, a biztonságos, titkosított autentikált hozzáférést az infrastruktúrához. Infrastruktúra alatt leginkább azokra az IT erőforrásokra gondolok, amelyeket normál munkavégzés keretein belül is használnak. Sok olyan esetet látni, hogy rendelkezésre álló határvédelmi eszközön ez a funkció nem elérhető, vagy hardver erőforrások nem biztosíthatók hozzá.
Sajnos a fizikai eszköz szállítási idők duplájára nőhetnek a kialakult helyzet miatt, ezért záros határidőn belül új eszközt nem lehet létesíteni.
Milyen gyorsabb megoldások állnak rendelkezésre?

NFV

 A megoldás a virtualizációban található, ezúttal a hálózati funkciók virtualizálása (NFV) az, amely segíteni tud nekünk.
https://www.telecommer.hu/2019/08/halozat-virtualizacio-episode-iv.html
NFV referencia architektúra

Van egy bonyolultnak tűnő architektúra, amit ha megépítettünk, akkor helyzeti előnyben vagyunk, ha nem, akkor ne most álljunk neki kialakítani, hanem koncentráljunk az architektúra 2 fontos elemére:
1. NFVIS - Hálózati funkció számára biztosított hardver és szoftver erőforrás - magyarul számítógép, amin hypervisor-t tudunk futtatni, ez lehet meglévő IT virtualizációs platform is.
2. VNF - virtuális hálózati funkció, ami jelen esetben RA-VPN koncentrátor funkciót biztosít.

Mit kell tennem?


Telepítsünk fel, akár egy PC-re - kis vállalatoknál ez jó megoldás - egy vmware esxi (ingyenes, vpshere licence-ért kell fizetni), vagy alakítsunk ki egy linux szerverből kvm (ingyenes, dobozos ingyenes megoldás a proxmox), vagy meglévő windows szerver operációs rendszeren használjuk a hyperv (windows szerver op.rendszer fizetős) virtualizációt.
NFVIS architektúra elemet meg is csináltuk (hurrá), a továbbiakban "csak" annyi a dolgunk, hogy telepítjük a VPN alkalmazást a hypervisor fölé.
Ehhez szeretnék nyújtani némi best practise design-t, és némi gyakorlati támpontot, hogyan is indulhatunk el.
A best practise design-t úgy próbáltam meg felépíteni számotokra, hogy ne függjön a jelenleg használt hypervisor-tól, a telepítést pedig kvm és vmware virtualizációban is igyekszem megmutatni.

WFH design a semmiből


Minden komolyabb, vagy kevésbé komolyabb informatikai infrastruktúrával rendelkező cég számára rendelkezésre áll valamilyen Internet kapcsolat. A szerencsésebbeknek bérelt vonali vagy üzleti Internet előfizetésük van melyhez tartozik egy fix IP cím. A normál lakossági Internet kapcsolattal rendelkező cégek számára sem lehetetlen kialakítani az RA-VPN szolgáltatást, csak bonyolultabb és kevésbé stabil.
A design alapja, hogy a jelenlegi infrastruktúra nem alkalmas RA-VPN kialakítására, így ezt hálózati funkciót ki kell fejleszteni, lehetőleg minimális hardver erőforrás bevonásával.


Értelmezzük az ábrát:
  • Remote user - az emberem, aki otthonról fog dolgozni
  • Internet - no comment :)
  • Határvédelem - ez nem biztos, hogy tűzfal maradjunk annyiban, hogy eszköz amivel az Internetre csatlakozunk 
  • Intranet L1/L2 Network és az alatta lévő sárga intranet cső jelképezi azokat a hálózati eszközöket (switch-ek), amelyekkel az infrastruktúrámban biztosított a számítógépek, szerverek közti összeköttetés.
  • tranzit vlan/subnet - nos az Internet, pontosabban a Határvédelem és a virtuális VPN megoldás közé csinálni kell egy szeparált hálózatot a meglévő infrastruktúránkon. Ez lesz a tranzit VLAN.
  • Host - az a szerver, amin rendelkezésre áll valamilyen virtualizáció vagy ki lehet alakítani.
  • Hypervisor - virtualizációt biztosító szoftver környezet/operációs rendszer (vmware esxi, kvm, windows hyperV, cisco NFVIS CSP :))
  • OUTSIDE vswitch  - az virtuális hálózati szegmens, ami a tranzit VLAN-t reprezentálja  a hypervisor-on.
  • INSIDE-vswitch - a intranet-hez való csatlakozást reprezentálja a hypervisor-on.
  • INTRA-PC - olyan belső intranetes gép/alkalmazás, amelyet az emberemnek el kell érnie míg otthon dolgozik.

Hogyan álljunk neki?


Elsősorban, győződjünk meg róla, hogy rendelkezésre áll-e a az infrastruktúrában a virtualizáció, ha igen könnyű dolgunk van, mert csak a megfelelő image-et kell feltelepíteni, és már mehet is az ASAv beállítása. Ha nincs ilyen az infrastruktúránkban, akkor bizony létesíteni kell. A paraméterezése nagyban függ attól, hogy hány felhasználót kell kiszolgálnunk távolról.
Ehhez segítséget kapunk a kapacitás tervezésben a gyártói adatlapokból:

Tehát 50-től 10000-ig 1 virtuális hálózati funkció kialakításával tudunk felhasználókat kiszolgálni, persze én inkább azt javaslom, hogy ne feszegessük ezeket a határokat, továbbá a gyártó által ajánlott virtuális erőforrás beállításokat tekintsük kötelező érvényűnek, különben OUT OF COMPLIANCE hibát kapunk vissza, és fuccs az egésznek.... persze bátran kezdhetjük előröl extra befektetés nélkül csak időt raboltunk a kísérletezgetéssel.

Forti VM esetén így néz ki:

Az ASAv telepítése nem igényel önmagában semmilyen befektetést, hiszen maga az image licence nélkül telepíthető teljes funkcionalitással, de csak 100 kbit/s átviteli kapacitást biztosít.
A FortiVM is elindítható eval licenccel, viszont ha az lejár akkor amíg nincs licencelve, nem működnek a funkciók.

Oké meg van a VM és most?

Ha eldöntöttük milyen virtuális megoldást választottunk, akkor a design alapján készítsük elő az infrastruktúrát, jelöljük ki a trazit vlan-t és subnetet pl:

vlan 4094 - 172.18.12.0/24

Minek ilyen nagy subnet? Mert lehet több virtuális VPN koncentrátort állítunk be, hogy legyen redundancia, és lehessen a kapcsolatokat loadbalance-olni, ha késöbb igények és feltételek adottak hozzá - természetesen ezt infrastruktúra oldalról is kell biztosítani.
A tranzit vlant mind a fizikai, mind virtuális "világban" alakítsuk ki, majd jelöljük ki a címeket. pl:
Határvédelem:
172.18.12.254/24

vVPN1
172.18.12.1/24

Fontos, hogy a határvédelmi eszközön - ha nem akarunk nagyokat szívni - érdemes egy dedikált publikus IP-t 1:1 NAT-al kiajánlani a vVPN címnek.
Ha paranoiásak vagyunk, akkor egyébként SSL-VPN esetén elegendő csak a https-t forwardolnunk.
Ha az infrastruktúra előkészületekkel elkészültünk, akkor telepítsük az vVPN-t.

A következő lépéseket vmware vcenterben fogom bemutatni.
Gyakorlatilag normál OVF/OVA template deployment-et hajtunk végre:

1. Kiválasztjuk a megfelelő template-t


2. Megadjuk a guest nevét, könyvtár struktúrát, a compute és storage erőforrásokat


 3. Kiválasztjuk a telepítendő platformot.


4. Megadjuk a day0 konfigurációt
Érdemes nagy hangsúlyt fektetnünk a day0 konfigra mert, ha minden adatot jól töltünk ki, akkor gyakorlatilag a deployment végével már távolról (pl: ssh-n) csatlakozhatunk is az eszközhöz.



 5. Már be is léphetünk az új VPN koncentrátorunkba, és indulhat az integráció!



Az integrációt a design-nak megfelelően végrehajtjuk és voalá, máris tudunk még + 50 - 10000 felhasználóra RA-VPN szolgáltatást biztosítani.

Összegezve az eddigieket


A jelenlegi pandémiás helyzet új kihívások elé állította vállalatokat, vannak akik felkészültek, vannak akik cselekedtek, és sajnos sokan lehetnek még, akik tanácstalanok.
Most azoknak próbálok segíteni.
Sok lehetőség van arra, hogy a nem létező vagy szűkös kapacitásainkat felbővítsük.
Vannak, akik már rendelkeznek virtuális kapacitásokkal, azoknak könnyű a helyzete, akár kevesebb mint 1 nap alatt tudnak létesíteni VPN megoldást.
Sok gyártó rendelkezik virtuális megoldással az ilyen esetekre, a bemutatott példa csak egy a lehetőségek tárházából.
A post sorozat további epizódjaiban szeretnék foglalkozni virtual Fortigate SSL VPN-nel, továbbá megnéznénk egy gyors kvm implementációt is, mivel sokan lehetnek, akiknek ilyen megoldást kell telepíteniük, mert még vagy nem rendelkeznek virtualizáció-val, vagy ezt használják alapjáraton.
Természetesen az authentikációval kapcsolatos lehetőségeket is megvizsgáljuk később.

Addig is kitartást mindenkinek, annak is, aki már HOME-OFFICE-ban tolja!


Érdekesebb bejegyzések

Hálózat-virtualizáció a gyakorlatban - ACI fabric E01

Cisco ACI Kellett már nekünk mint egy falat kenyér, hogy végre történjen ebben VLAN-okba költözött posványos DC rendszerekkel valami... valami új. Mit tegyünk, ha hálózati infrastruktúrát az határozza meg, hogy adott VLAN-ok, hol vagy hol nem szerepelhetnek az infrastruktúrában, ha egy létesítést 8 különböző IT vezetőnek kell jóváhagyni, ha a felelősség tolása másra fontosabb, mint a projekt végrehajtása. Cisco ACI-ról írni nehéz dolog egy olyan alternatív IT valóságban, ami ma Magyarországon van... Mert amíg azzal küzdünk bizonyos helyeken, hogy az ultrafontos IT app egy 486-os gépen fut, ami csak 10M half-ot tud, addig nem tudjuk a 20 éve EoS demarkációs switch-et lecserélni, a lassan szintén EoS státuszba kerülő "legújabb" Nexus switch-re. Addig felesleges bárminek is a infrastruktúrában alkalmazás centrikusnak lenni, amíg az alkalmazásunkat támogató csapat az eniac-os lyukkártyás időszakon mereng, és még mindig nem fogadja el 21 századot. Mint azt egy korábbi be...

SD-WAN vagy SD-NINCS II. epizód Cisco (Viptela) 1

Cisco SD-WAN első rész Bevezető Élek az alkotói szabadság jogával, és ellentétben az eddigiekkel kicsit rövídítek a post címén. Eredetileg ez a sorozat Hálózat-virtualizáció a gyakorlatban SD-WAN vagy SD-NINCS II.rész Cisco (Viptela) 1 címet kapta volna, csak hát: Kib@#&0tul hosszú lenne. Az SD-WAN témakör önmagában megér egy post sorozatot. A Cisco SD-WAN-ról sok mindent lehet írni, így ez is megér egy önálló post sorozatot. Cisco SD-WAN-nak nem kis történelmi háttere van már, hiszen a megoldást szakmai berkekben leánykori néven viptelának is hívják. A Cisco 2017 májusában fejezte be a Viptela akvizícióját, és termékeit saját megoldásként, immáron 3 éve Cisco SD-WAN megoldás részeként kínálja az ügyfelei felé. Azért hivatkozunk a szakzsargonban Viptela néven a megoldásra, mert a Cisco-nak további SD-WAN megoldásai léteznek, illetve léteztek: SD-BRANCH (ENCS platform) Meraki SD-WAN IWAN (performance routing alapú, APIC-EM vezérelt kezdeményezés, ami sajnos kihalt )...

Hálózat-virtualizáció a gyakorlatban SD-WAN vagy SD-NINCS I. epizód Fortigate

SD-WAN vagy SD-NINCS I. rész Ez a bejegyzés sorozat ötlete, akkor merült fel bennem, amikor különböző gyártók SD-WAN-nak titulált megoldásait próbáltam összegezni magamban... Figyelemebe véve az alap elképzelést és a technikai megvalósíthatóságot, három kategóriát állítottam fel ezekre megoldásokra: SD-WAN megoldások - melyek biztosítják a transzport agnosztikus átvitelt, lehetőséget adnak a szolgáltatótól független topológia kialakítására központi orkesztráció és kontroll segítségével, továbbá az üzleti alkalmazások számára északi irányú API integrációra adnak lehetőséget. SD-NINCS megoldások - melyek marketing anyagokban szerepeltetik az SD-WAN-t, viszont technikai oldalról csak egy jól komponált policy based routing, ami  maximum megvalósítható. SD-LESZ megoldás - valahol a kettő között... Fortigate SD-WAN Március 13-ka óta HOME-OFFICE-ban dolgozom. Nem volt egyszerű az átállás, legalábbis mentálisan mindenképpen megterhelő a napi feladatok elvégzése úgy, hogy k...

IPAR 4.0 - Okos megoldások, hülyén megvalósítva

IPAR 4.0 Telekommunikációs és informatikai berkekben, az IPAR 4.0 eszközöket valahogy úgy definiáljuk, hogy ipari cuccok amik IP hálózaton is kommunikálnak... Természetesen ez egy durva egyszerűsítés, de ebből a szögből nézve a gyártásban betöltött szerepe nem annyira fontos, mint a hálózatban elfoglalt helye. Ezek olyan tipikusan beágyazott-rendszer alapú megoldások, melyek saját operációs rendszerrel rendelkezhetnek, és IP kommunikációra, egy már korábban lefejlesztett általában valamilyen linux alapú kernel modult használnak. Az ilyen eszközök mondhatni semmilyen tűzfal vagy végpontvédelmi megoldással nem rendelkeznek, kommunikációjuk az adatgyűjtő berendezésekkel általában nem titkosított, így potenciális veszélyforrást jelentenek a hálózatunkban. Nos eddigi tapasztalataim alapján az IoT és/vagy SMART termékek terén az, hogy minél olcsóbban, minél több szolgáltatást legyenek képesek nyújtani a végfelhasználó felé. A ipari plc-k vezérlő szoftvere - amin keresztül menedzs...