Inhaltsverzeichnis

Konzipierung, Aufbau und Anbindung des Netzwerkes für einen externen Firmenstandort - IPA Saba

Glossar

Begriff Erklärung
KVM
Linux Container
Debian Linux
Proxmox VE
Datendeduplikation
LVM
rsync
VPN-Server
Captive Portal
UTM
Transparent Proxy
IDS
VLAN Unterscheidung Port basiert vs. Tagged1)
LACP

Dokumentation

Informieren

Erfassung der zur Verfügung gestellten Hardware

Hardware Server und PCs

Gerät Modellbezeichnung CPU Memory HD NW-Adapter
Proxmox-Server
Backup-Server
Arbeitsplatzrechner 1
Arbeitsplatzrechner 2

Hardware Switches

Gerät Modellbezeichnung Übertragungsrate Anzahl Ports
Switch 01
Switch 02
Switch 03
Switch 04

Hardware Access-Point

Gerät Modellbezeichnung Anzahl Ports WLAN-Standards Frequenzbänder Verschlüsselungsmöglichkeiten
Access-Point

Hardware Firewall

Gerät Modellbezeichnung CPU Memory Festplatte Netzwerk-Interfaces Übertragungsrate
Firewall

Erfassung der zur Verfügung gestellten Services

Die Virtualisierungsplattform Proxmox VE

Der Backup-Server BackuPC

In der Rafisa kommt die Backuplösung BackupPC4) zum Einsatz. Dabei handelt es sich um eine freie Disk-zu-Disk Backup-Suite, die in PHP geschrieben ist. Als Übertragungsarten stehen smb für das Backup von Windows-Shares, sowie rsync für die Sicherung der Daten mit Hilfe des rync-Protokolls zur Verfügung. Zusätzlich lassen sich die Funktionalitäten mit Pre- und Post-Backupscripts erweitern. Die Hauptfeatures der Lösung sind:

Im Rahmen von Vorarbeiten wurde gemeinsam mit dem Team SRB (ServiceRestoreBackup) ein Backupserver auf der Basis von BackupPC installiert. Der SLA #001: Backup und Restore v.015) entnimmt man, dass folgende Backuparten zur Verfügung stehen:

In der vorliegenden Arbeit soll also mit dem Backup der Konfigurationsdateien von Switches und Firewall also ein Betrag zur Erweiterung des Backup-Angebots geleistet werden. In der Planung müssen folgende Punkte berücksichtigt werden: Festlegen von Datenmenge, Transferzeiten, Aufbewahrungsfrist, Sicherungsperiodizitäten

Beschreibung der aufzusetzenden Services

pfSense Firewall

pfSense ist eine auf dem Betriebssystem FreeBSD basierende Firewall-Distribution. pfSense lässt sich komplett über ein Webinterface verwalten. Zusätzlich ist der Zugriff über SSH oder über einen seriellen Port möglich. Die eingesetzten Kerntechnologien sind OpenSSL, PHP und Python. Über ein Paketsystem lassen sich die Funktionen der Firewall stark erweitern.

Die Hauptfeatures von pfSense sind6):

In der Planung sollen Policies für die Konfiguration des Paketfilters und die Möglichkeiten zur Realisierung der VPN-Site-to-Site-Anbindung näher untersucht werden.

Ubiquiti UniFi Controller

Firmenstandards für die VLANs der Rafisa Dietikon

Standard-VLANs der Rafisa

Berechtigungsmatrix für die Standard-VLANs

Firmenstandards für das Namenskonzept

L3-Plan IST-Zustand des Projektumfelds

Als Gateway haben die Geräte das Firewall VLAN-Interface des entsprechenden Subnetzes, für das VLAN01-MGMT also z.B. 172.16.1.1/24. Der Gateway für die IPA-Testumgebung ist demnach 172.16.53.1/24. Der Berechtigungsmatrix kann man entnehmen, dass die Zugänge zu allen anderen VLAN's der Rafisa durch Filterrules auf der Firewall geblockt werden. Die Firewall stellt ausser dem Gateway für den Internetzugang einen DHCP-Dienst zur Verfügung, über welchen IP-Adressen aus dem entsprechenden Subnetz, die Gateway-IP sowie die IP-Adressen der DNS-Server verteilt werden. Alle im L3-Diagramm festgehaltenen System verfügen über statische IP-Adressen.


team:sabareeshan-nadeswaran:rafisa_zh_l3netzplan_01.png


FQDN IP-Adresse OS Services Service-Team Owner
Server
prox-zh-ruga-01.zh.rafisa.org 172.16.1.21/24 Proxmox VE Virtualisierungsplattform Team Server Services RS
prox-zh-ruga-02.zh.rafisa.org 172.16.1.22/24 Proxmox VE Virtualisierungsplattform Team Server Services RS
dc-zh-ruga-02.zh.rafisa.org 172.16.10.22/24 Windows Server 2019 DC/AD, DNS Team Server Services RS
dc-zh-ruga-04.zh.rafisa.org 172.16.10.24/24 Windows Server 2019 DC/AD, DNS Team Server Services RS
fs-zh-ruga-01.zh.rafisa.org 172.16.14.21/24 Windows Server 2019 Fileserver Employees Team Server Services RS
fs-zh-ruga-01.zh.rafisa.org 172.16.15.21/24 Windows Server 2019 Fileserver Learners Team Server Services RS
bkp-zh-r02b-01.zh.rafisa.org 172.16.1.100/24 Ubuntu 20.04 LTS Fileserver Learners Team Network Services ER
uni-zh-ruga-01.zh.rafisa.org 172.16.1.30/24 Ubuntu 20.04 LTS Ubiquiti WLAN Controller Team Network Services ER
ap-zh-01-05.zh.rafisa.org 172.16.1.31-35/24 AirOS AP, WPA-Enterprise Radius Auth Team Network Services ER
Firewall
fw-zh-ruga-01.zh.rafisa.org VLAN 172.16.1.1/24
WAN 46.140.45.118
pfSense (BSD) VLAN-Routing, Filtering, VPN Concentrator, DHCP Team Network Services ER

Dartstellung und Analyse des zugesendeten Planes aus Fribourg

Analyse IST-Zustand

Das Netzwerk in Fribourg besteht zur Zeit aus den zwei 24-Port Switches sw-fr-s00-10 und sw-fr-s00-12, die über je 2×2 LACP-Trunks miteinander verbunden sind. sw-fr-s00-10 befindet sich im Main-Rack, sw-fr-s00-12 im Server-Rack. Am Switch sw-fr-s00-12 sind über je 2×4 im Teaming-Modus LACP gekoppelten Trunks zwei Server angeschlossen. Beide Server verfügen zudem über ein iLO-Management-System, die über einen separaten Netzwerkadapter an den Server-Switch angeschlossen sind.

In der Legende wird der Netzplan als Physical Transition-Plan bezeichnet. Die beiden Switches sollen im Endzustand durch zwei neue Switches ersetzt werden. In einer Übergangsphase (Transition) sollen die alten Switches mit allen verbundenen Geräten ans Learners-VLAN der neuen Switches angeschlossen werden. Zusätzlich soll ein neuer Switch den Workshop-Room erschliessen, wodurch eine sternförmige, vom Main-Switch ausgehende Topologie entsteht.

Nicht auf dem Plan ersichtlich sind das bestehende Subnet, die Netzwerkdienste DHCP und DNS sowie der Gateway. Auf Nachfrage teilt der SF die folgenden Netzwerkinformationen mit:
Subnetz: 172.21.22.0/24
Gateway: 172.21.22.1 (Swisscom Router Centro Business)
DHCP: 172.21.22.10 (srv-fr-s00-01)
DNS: 172.21.22.10 (srv-fr-s00-01)

Portbelegung Switch sw-fr-s00-10

Bei den nicht genauer spezifizierten Ports handelt es sich um ungetaggte Standardports.

Ports VLAN LACP
23-24 Keine VLANs LACP-Trunk nach sw-fr-s00-12, Ports 01-02

Portbelegung Switch sw-fr-s00-12

Bei den nicht genauer spezifizierten Ports handelt es sich um ungetaggte Standardports.

Ports VLAN LACP
01-02 keine VLANs LACP-Trunk nach sw-fr-s00-10, Ports 23-24
05-08 Keine VLANs LACP-Trunk für Teaming-NICs auf Server srv-fr-s00-01
09 Keine VLANs iLO
19-22 keine VLANs LACP-Trunk für Teaming-NICs auf Server srv-fr-s00-02
23 keine VLANs iLO

Planen

Einrichten der VLANs

Namenskonzept Racks und Switches

Wahl des Subnetzes

Mögliche SOLL-Zustände der VLANs

VLANs Fribourg SOLL Standard-VLANs Rafisa Dietikon
Management VLAN01_MGMT (172.16.1.0/24)
Employees VLAN21_CLEMPL (172.16.21.0/24)
Learners VLAN22_CLLEARN (172.16.22.0/24)
WIFI
Printers VLAN40_LP (172.16.40.0/24)
VLAN10_SRVAUTH (172.16.10.0/24)
VLAN14_SRVEMPL (172.16.14.0/24)
VLAN15_SRVLEARN (172.16.15.0/24)
VLAN23_CLGUEST (172.16.23.0/24)
VLAN51_LAB01 (172.16.51.0/24)
VLAN52_LAB02 (172.16.52.0/24)
VLAN53_LAB02 (172.16.53.0/24)
VLAN54_LAB02 (172.16.54.0/24)
VLAN55_LAB02 (172.16.55.0/24)

LACP

sw-fr-s01-01

Trunk Ports Tagged/Untagged Beschreibung
T1 01 - 04 T LACP-Trunk auf Switch sw-fr-s02-01
T2 05 - 06 T LACP-Trunk auf Switch sw-fr-s03-01
T3 41 - 42 U LACP-Trunk auf Switch sw-fr-s00-12

sw-fr-s02-01

Variante 1 (bestellt)
Trunk Ports Tagged/Untagged Beschreibung
T1 05 - 08 T LACP-Trunk auf Switch sw-fr-s01-01
T2 23 - 24 U LACP-Trunk auf Switch sw-fr-s00-01
Variante 2 (vorgeschlagen)
Trunk Ports Tagged/Untagged Beschreibung
T1 05 - 08 T LACP-Trunk auf Switch sw-fr-s01-01
T2 23 - 24 U LACP-Trunk auf Switch sw-fr-s00-01
T3 05 - 08 T LACP-Teaming-Trunk auf srv-fr-s00-01
T4 19 - 22 T LACP-Teaming-Trunk auf srv-fr-s00-02

sw-fr-s03-01

Trunk Ports Tagged/Untagged Beschreibung
T1 03 - 04 T LACP-Trunk auf Switch sw-fr-s01-01

Nicht zugeordnete Ports

WLAN: WPA2-Enterprise vs. WPA2

Funktion WPA2-Personal WPA2-Enterprise
Verschlüsselung AES-CCMP AES-CCMP
Authentifizierung Preshared Key (PSK) Radius + Zertifikate
VLAN keine dynamische Zuteilung dynamische Zuteilung nach Login

Backup und Restore

Backupvarianten

Die Aufgabe besteht darin, die Configs via BackupPC im PULL-Verfahren automatisch zu sichern.

Switches

Backupart Vorgehen Vorteile Nachteile
FTP-Backup Prebackup-Script: 1. FTP-Login Switch 2. get config (Konfig-File wird in lokales Verzeichnis auf BackupPC gespeichert)
BackupPC-Rsync: Rsync dieses Verzeichnisses durch BackupPC
FTP ist stabil und erprobt, keine weiteren Kommandos benötigt unverschlüsselte Übertragung
SSH-Backup Prebackup-Script: 1. SSH-Login Switch 2. show running-config → Umleitung in ein lokales File auf BackupPC
BackupPC-Rsync: Rsync dieses Verzeichnisses durch BackupPC
Verschlüsselte Übertragung möglich zusätzlicher Befehl auf Switch (show running-config) und Umleitung in ein lokales File → kompliziert und umständlich, zusätzlicher Output muss aus Konfig-File entfernt werden

Firewall

Backupart Vorgehen Vorteile Nachteile
SSH-Copy Prebackup-Script: Mit dem Befehl scp das Konfig-File in ein lokales Verzeichnis auf BackupPC kopieren
BackupPC-Rsync: Rsync dieses Verzeichnisses durch BackupPC
Backup ist verschlüsselt keine

Entscheiden

Einrichten der VLANs

Namenskonzept Racks und Switches

Wahl des Subnetzes

Zu realisierende VLANs

Zu realisierende LACPs

Zu realisierende WLAN-Ports

Portbelegung sw-fr-s01-01

Portbelegung sw-fr-s02-02

Portbelegung sw-fr-s03-03

Backup und Restore

Backupvariante für Switches und Firewall

Für die Switches wird das FTP-Backup gewählt. Das Backup-File kann mit einem bewährten, stabilen Verfahren gesichert werden. Es werden zudem keine zusätzlichen Switch-Befehle oder aufwändige Umleitungen der Ausgabe auf dem Switch in ein lokales File benötigt. Der Nachteil des unverschlüsselten Transfers der Dateien ist nicht schlimm, da sich die FTP-Zugänge aller Switches im gut gesicherten Management-VLAN befinden. Das Copy via FTP wird mit Hilfe eines Prebackup-Scripts realisiert, das das in ein lokales Verzeichnis auf dem BackupPC kopiert. Danach wird es mit dem BackupPC-Rsync in ein BackupPC-Archiv abgelegt.

Für die Firewall wird mit einem Prebackup-Script das Backup-File über scp in eine lokales Verzeichnis kopiert und danach ebenfalls mit BackupPC-Rsync in ein BackupPC-Archiv verschoben.

Rahmenbedingungen Backup und Restore

Rahmenbedingung Backup IPA Vorschlag produktive Umgebung
Datenmenge sehr gering, ca. 1MB (3x Textfile für Switches, 1x Textfile für FW)
Transferzeiten sehr klein, bei ca. 35MB/sec (Auskunft Team Backup und Restore)
Aufbewahrungsfrist bis Ende IPA 90 Tage (s. SLA Backup und Restore)
Sicherungsperiodizitäten jede Nacht zwischen 09:30 und 07:00 (s. SLA Backup und Restore), jede Woche ein Full-Backup, während der Woche inkrimentelle Backups
Applikatorische Vorgaben BackupPC mit Pre- und Postbackupscripts

Realisieren

Kontrollieren

Auswerten

9)
http://www.summitdata.com/blog/wpa2-enterprise-vs-wpa2-personal/#:~:text=What's%20the%20Difference%20Between%20WPA2%20Enterprise%20and%20WPA2%20Personal%3F&text=WPA2%20Enterprise%20uses%20IEEE%20802.1,designed%20for%20use%20in%20organizations.