Cisco 2811 + UTM

Problemy z zakresu security (VPN, firewall, IDS/IPS itp.)
Wiadomość
Autor
yatta
member
member
Posty: 43
Rejestracja: 31 sie 2009, 14:28

Cisco 2811 + UTM

#1

#1 Post autor: yatta »

Pytanie o taki tandem.

Obecnie na styku stoi 2811, chcialbym dolozyc do tego UTM, pewnie jakis netasq.
Teraz pytanie - utm ma stac miedzy routerem a internetem?
Jak sadze, natowanie i vpny przeniesc wtedy na utm?
No i routing tez?

Tyle, ze wtedy po co mi router..

Help.

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

#2

#2 Post autor: Seba »

A co dokładnie chcesz osiągnąć/?
2811 UTM nie jest, więć nie będę proponował pójścia w tę stronę, chociaż zawsze można podyskutować, ponieważ rozumienie co robi UTM też jest dość różne.
Jeśli UTM zapewni wszystkie funkcje, które masz teraz, a dodatkowo doda rzeczy dla których w ogóle rozważasz pójście w tym kierunku, to opcja jest jedna, zostawienie urządzenia, które wykonuję całą prace. Chociaż czasami warto jednak myśleć o kwestii rozłożenia funkcjonalności na dwa urządzenia. It's up to you.
"Two things are infinite: the universe and human stupidity; and I'm not sure about the universe."
A. Einstein

Awatar użytkownika
krisator
wannabe
wannabe
Posty: 446
Rejestracja: 06 maja 2005, 18:35

#3

#3 Post autor: krisator »

router niech ci terminuje łącze, NAT i polityki dla ruchu przenieś na UTM

Internet - Router - UTM - LAN

yatta
member
member
Posty: 43
Rejestracja: 31 sie 2009, 14:28

#4

#4 Post autor: yatta »

Potrzebuje posadzic urzadzenie pozwalajace w miare prosty sposob filtrowac ruch, AV i tego typu rzeczy ktorych 2811 nie jest w stanie zrobic.

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#5

#5 Post autor: Kyniu »

Pamiętaj że spora część obecnych na rynku UTM'ów zapewnia jedynie pozorne i złudne poczucie bezpieczeństwa. Jak już poznasz stronę sprzętową swojego UTM'a (np. brak dysku i 1 GB RAM pędzone jakimś małym ARM'em albo ATOM'em) i zaczniesz zadawać trudne pytania jak skanowane są załączniki poczty, jak skanowany jest pobrany przez użytkownika z sieci obraz płyty CD czy DVD to w pewnym momencie zaczniesz dowiadywać się ciekawych informacji. A to że załączniki ZIP'owane tak (oczywiście bez hasła) ale już RAR albo TAR to nie, że załączniki poczty tak ale tylko jak mniejsze niż xx MB, że obraz płyty jest "skanowany jako strumień" (cokolwiek autor miał na myśli). A jak już spytasz ile jest sygnatur AV i IPS, jak są dobierane, kto jest dostawcą silnika i sygnatur, etc. to zacznie się fajna zabawa.

Awatar użytkownika
PatrykW
wannabe
wannabe
Posty: 1742
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UI.PL / Ubiquiti Polska.pl
Kontakt:

#6

#6 Post autor: PatrykW »

Juniper SRX ?
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Integrujemy i wspieramy IT :)
https://www.ui.pl | https://facebook.com/UIPolska

Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#7

#7 Post autor: Kyniu »

RuFiK pisze:Juniper SRX ?
No tak - najpierw marketing - cytat z materiałów producenta:

zestaw zaawansowanych funkcji inspekcji warstwy aplikacyjnej (UTM – Unified Threat Management):
o system blokowania intruzów (IPS) – SRX wykorzystuje bazę sygnatur z dedykowanych rozwiązań Juniper IDP,
o antywirus – wbudowany silnik antywirusowy firmy Kaspersky
o antyspam – blacklisty dostarczane są przez firmę Sophos
o filtrowanie stron WWW – baza kategorii stron udostępniana jest przez firmę Websense
o content filtering - możliwość blokowania transmisji plików z wybranymi rozszerzeniami oraz wybranych typów MIME

A teraz rzućmy okiem na "bebechy" takiego SRX 100:

- zero możliwości rozbudowy, bez slotu na moduł jak ASA 5505 czy brak możliwości dołożenia RAM jak w, nota bene, znowu podam jako przykład ASA 5505
- wlutowane w płytę główną cztery kości pamięci o łącznej pojemności 1 GB
- dwie kości flash wlutowane na stałe (to już dziwna kombinacja z CF na płycie głównej w ASA 5505 wydaje się być sensowniejsza bo nie kombinowałem ale może da się zrobić jakiś upgrade tej karty)
- za interfejsy sieciowe odpowiada Marvell 88E6097-TAH1 czyli 8-PORT FE + 3-PORT GE MANAGED SWITCH (8 PHYS + 3 SERDES)
- mamy tam jeszcze VIA VT6212L 4-port USB 2.0 chip ale tylko jeden port USB jest dostępny dla użytkownika
- nie dane mi było zobaczyć co siedzi pod radiatorem ale z budowy płyty wynika że to jakiś SoC w rodzaju OCTEON'a czyli rdzeń ARM plus przydatki.

Wnioski:

- SoC może realizować część funkcji IPv4 sprzętowo np. IPSec, statefull firewall, NAT ale wszystkie pozostałe mechanizmy lecą na CPU zatem wydajność dalece zależy od liczby uruchomionych usług i obciążenia ruchem - pytanie co robi przeciążony - dropuje ruch (chyba nie o to nam chodzi) czy przepuszcza bez skanowania (zaraz zaraz, a bezpieczeństwo?).
- jedyny zasób pamięci jakim dysponuje ten sprzęt to RAM więc musi się w niej zmieścić system operacyjny, sygnatury AV, IPS - zbyt wiele tych sygnatur być nie może a i tak pozostaje pytanie ile wolnej pamięci zostaje na analizowanie ruchu użyszkodników?

MiKel
wannabe
wannabe
Posty: 74
Rejestracja: 25 kwie 2006, 20:26

#8

#8 Post autor: MiKel »

Kyniu pisze:A teraz rzućmy okiem na "bebechy" takiego SRX 100:

- zero możliwości rozbudowy, bez slotu na moduł jak ASA 5505 czy brak możliwości dołożenia RAM jak w, nota bene, znowu podam jako przykład ASA 5505
- wlutowane w płytę główną cztery kości pamięci o łącznej pojemności 1 GB
- wlutowane w płytę 4 kości o łącznej pojemności 2 GB RAM !!!
- brak możliwości dołożenia RAM jak w ASA 5505, gdzie można zamiast 256 albo 512 MB zrobić upgrade do 1 GB RAM który kosztuje tyle co 30% tego SRX :)
- ilość portów USB jest główną jest jednym z głównych parametrów urządzeń UTM
- SoC może realizować część funkcji sprzętowo ale wszystkie pozostałe mechanizmy lecą na CPU, więc jest na pewno gorzej niż w ASA 5505 pewnie wszystko robi nie w CPU (Celeron ;)) :)

No tak, najpierw marketing, marketing.

A tak poważnie:

- SRX 100 jest platformą small business, do małego oddziału i nie ma sensu rozważać co zrobi jak się go przeciąży. Podobnie jak ASA 5505, Palo Alto PA-200, SSG5, Checkpoint 600, małe Forti itp. Jak ktoś go przeciąży to znaczy że źle dobrał sprzęt do swoich potrzeb.

- akurat SRX jest całkiem fajną platformą i można na nim wiele ciekawych rzeczy zrobić - choćby obsługa kilku VRF i PBR

- namiastka security i pozorne bezpieczeństwo wciąż jest lepsze niż brak bezpieczeństwa

Awatar użytkownika
PatrykW
wannabe
wannabe
Posty: 1742
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UI.PL / Ubiquiti Polska.pl
Kontakt:

#9

#9 Post autor: PatrykW »

IMO SRX dobry, tani sprzet niz ASA.
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Integrujemy i wspieramy IT :)
https://www.ui.pl | https://facebook.com/UIPolska

Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#10

#10 Post autor: Kyniu »

MiKel pisze: - namiastka security i pozorne bezpieczeństwo wciąż jest lepsze niż brak bezpieczeństwa
A no jak tak to faktycznie chyba nie ma sensu dalsza dyskusja.

MiKel
wannabe
wannabe
Posty: 74
Rejestracja: 25 kwie 2006, 20:26

#11

#11 Post autor: MiKel »

Kyniu pisze:
MiKel pisze: - namiastka security i pozorne bezpieczeństwo wciąż jest lepsze niż brak bezpieczeństwa
A no jak tak to faktycznie chyba nie ma sensu dalsza dyskusja.
Dlaczego ?

Jasne że najlepiej aby wszyscy posiadali NGFW, Proxy, WAF, DLP, DBF, Endpoint Security, uruchomione mechanizmy L2 Security, zapasowe DC, politykę bezpieczeństwa wraz z jej okresową weryfikacją i aktualizacją, systemu backupu wraz z okresowym odtwarzaniem w celu weryfikacji, kontrolę dostępu fizycznego, osobny etat na ABI, osobny dział na SOC itd. ale to jest utopia która w zdecydowanej większości firm nigdy nie nastąpi. I dla nich UTM może być dobrym rozwiązaniem. Z naciskiem na może.
Jeśli uważamy że namiastka security jest zła to instalujmy switche mydelniczki bez obsługi nawet 802.1q, na wyjściu korzystajmy z modemów operatora bo po co nam nawet router, AV na końcówkach odinstalujmy bo i tak nie chroni przed współczesnym malware.

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#12

#12 Post autor: lbromirs »

UTM nie jest problemem.

Problemem jest ułuda bezpieczeństwa, którą tworzy, oraz producenci, którzy to tak pozycjonują.

Nie ma nic gorszego, co można zrobić klientowi, niż przekonać go, że właśnie ma zabezpieczoną sieć w wielu aspektach bo wstawił sobie magiczne pudełko.

Oczywiście na rynku SMB, jedynym gdzie w ogóle myślenie kategoriami UTM ma sens (co zdaje się umykać praktycznie całemu rynkowi próbującemu takie rozwiązania sprzedawać) to być może i dobre podejście, ale potem mamy do czynienia z rozgoryczonymi klientami, którym obiecywano cuda, a skończyli po pół roku z malwarem i innymi cudami. Nie mają pieniędzy na nic innego. I zostają z odrapanym z pazłotka problemem.

Każdy sprzedaje co ma i co potrafi, ale trzeba też szczerze ustawiać oczekiwania. SRX cudownym pudełkiem nie jest, ASA również.

Pisanie że 'pozorne bezpieczeństwo' jest lepsze niż cokolwiek jest - przepraszam - niepoważne. Namiastka owszem, ale trzeba wiedzieć, że to będzie namiastka.

MiKel
wannabe
wannabe
Posty: 74
Rejestracja: 25 kwie 2006, 20:26

#13

#13 Post autor: MiKel »

W zasadzie się zgadzam - pozorne bezpieczeństwo zapewniane przez UTM jest dobre u klientów SMB (albo nawet wyłącznie Small Business), pod warunkiem o którym napisałeś - szczerego ustawienia oczekiwań. Natomiast niepoważne jest pisanie że pozorne bezpieczeństwo zapewniane przez UTM jest złe i nie warto w niego inwestować i lepiej zostać z niczym, podając przykłady Kynia.

Rzeczy o których pisał w kontekście bezpieczeństwa nie są spełniane nawet przez zaawansowane platformy - nie znam producenta który w swoim systemie Firewall zapewniłby inne skanowanie antywirusowe dużych plików niż flow-based, nie znam producenta który skanuje zaszyfrowane spakowane pliki, wreszcie nie znam producenta który w systemach antyspam nie ogranicza od góry wielkości skanowanych załączników.

Jeśli to są dla nas problemy to znam jedno rozwiązanie - platforma Wildfire z Palo Alto - 24 core'y, 128 GB RAM, ileśtam wirtualnych systemów wykonujących i skanujących kod pod kątem znanego i nieznanego malware - koszt jakieś 150 000 USD. Cenowo idealny na nasz rynek ;)

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#14

#14 Post autor: Kyniu »

MiKel pisze:Rzeczy o których pisał w kontekście bezpieczeństwa nie są spełniane nawet przez zaawansowane platformy - nie znam producenta który w swoim systemie Firewall zapewniłby inne skanowanie antywirusowe dużych plików niż flow-based, nie znam producenta który skanuje zaszyfrowane spakowane pliki, wreszcie nie znam producenta który w systemach antyspam nie ogranicza od góry wielkości skanowanych załączników.
Ale istnieją rozwiązania AV (czasem plus antyspam) dostępne w akceptowalnych pieniądzach (skoro firmę stać na dwa wózki widłowe a prezes jeździ autem za circa 300 tysięcy to uważam, że firmę stać, czy zechce wydać kasę to inna bajka) które radzą sobie z pobraniem obrazu ISO płyty CD/DVD, potrafią go podmontować, przeskanować, rozpakować archiwa spakowane raz za razem nawet 255 razy i jeszcze zaemulować end-userowi pasek pobierania żeby nie myślał, że jego przeglądarka zgłupiała i pliku nie pobiera.

psles
wannabe
wannabe
Posty: 143
Rejestracja: 04 sie 2011, 06:09
Lokalizacja: Gdynia

#15

#15 Post autor: psles »

yatta pisze:Potrzebuje posadzic urzadzenie pozwalajace w miare prosty sposob filtrowac ruch, AV i tego typu rzeczy ktorych 2811 nie jest w stanie zrobic.
W zaleznosci od przeplywnosci lacza z ISP, potrzeby zapewnienia VPN, schematu LAN, obciazenia ruchem, istnienia DMZ - postawilbym UTM na zewnatrz (przed routerem od strony ISP) lub wewnatrz. W wiekszosci przypadkow UTM ma byc twoja granica sieci wewnetrznej. Tak jak ACL jest przetwarzany wczesniej niz routing po wejsciu pakietu na interfejs routera. Tak jak statefull firewall na routerze robisz na zewnetrznym interfejsie sieci.
Pozostale uwarunkowania moga zmienic punkt widzenia, ale takie podejscie jest podstawowym.
Idac za Seba:
Seba pisze:A co dokładnie chcesz osiągnąć/?
Jeśli UTM zapewni wszystkie funkcje, które masz teraz, a dodatkowo doda rzeczy dla których w ogóle rozważasz pójście w tym kierunku, to opcja jest jedna, zostawienie urządzenia, które wykonuję całą prace. Chociaż czasami warto jednak myśleć o kwestii rozłożenia funkcjonalności na dwa urządzenia. It's up to you.
Moim zdaniem, warto pomyslec odwrotnie - czasem warto pomyslec o tym, zeby zostawic tylko jedno urzadzenie, bo znajac realia jest ono zwymiarowane tylko na ruch z ISP.

ODPOWIEDZ