Gerät | Modellbezeichnung | CPU | Memory | HD | NW-Adapter | RAID Levels |
---|---|---|---|---|---|---|
Proxmox-Server | ||||||
Backup-Server | ||||||
Arbeitsplatzrechner 1 | ||||||
Arbeitsplatzrechner 2 |
Gerät | Modellbezeichnung | Übertragungsrate | Anzahl Ports |
---|---|---|---|
Switch 01 | |||
Switch 02 | |||
Switch 03 | |||
Switch 04 |
Gerät | Modellbezeichnung | Anzahl Ports | WLAN-Standards | Frequenzbänder | Verschlüsselungsmöglichkeiten |
---|---|---|---|---|---|
Access-Point |
Gerät | Modellbezeichnung | CPU | Memory | Festplatte | Netzwerk-Interfaces | Übertragungsrate |
---|---|---|---|---|---|---|
Firewall |
In der Rafisa kommt die Backuplösung BackupPC3) zum Einsatz. Dabei handelt es sich um eine freie Disk-zu-Disk Backup-Suite, die in PHP geschrieben ist. Als Übertragungsarten stehen smb
für das Backup von Windows-Shares, sowie rsync
für die Sicherung der Daten mit Hilfe des rync-Protokolls zur Verfügung. Zusätzlich lassen sich die Funktionalitäten mit Pre- und Post-Backupscripts erweitern. Die Hauptfeatures der Lösung sind:
Im Rahmen von Vorarbeiten wurde gemeinsam mit dem Team SRB (ServiceRestoreBackup) ein Backupserver auf der Basis von BackupPC installiert. Der SLA #001: Backup und Restore
v.014) entnimmt man, dass folgende Backuparten zur Verfügung stehen:
In der vorliegenden Arbeit soll also mit dem Backup der Konfigurationsdateien von Switches und Firewall also ein Betrag zur Erweiterung des Backup-Angebots geleistet werden. In der Planung müssen folgende Punkte berücksichtigt werden: Festlegen von Datenmenge, Transferzeiten, Aufbewahrungsfrist, Sicherungsperiodizitäten
pfSense ist eine auf dem Betriebssystem FreeBSD basierende Firewall-Distribution. pfSense lässt sich komplett über ein Webinterface verwalten. Zusätzlich ist der Zugriff über SSH oder über einen seriellen Port möglich. Die eingesetzten Kerntechnologien sind OpenSSL, PHP und Python. Über ein Paketsystem lassen sich die Funktionen der Firewall stark erweitern.
Die Hauptfeatures von pfSense sind5):
In der Planung sollen Policies für die Konfiguration des Paketfilters und die Möglichkeiten zur Realisierung der VPN-Site-to-Site-Anbindung näher untersucht werden.
Take base requirements → enstscheiden
describe debian, base requirements → entscheiden
describe
den prozess beschreiben
Als Gateway haben die Geräte das Firewall VLAN-Interface des entsprechenden Subnetzes, für das VLAN01-MGMT also z.B. 172.16.1.1/24. Der Gateway für die IPA-Testumgebung ist demnach 172.16.53.1/24. Der Berechtigungsmatrix kann man entnehmen, dass die Zugänge zu allen anderen VLAN's der Rafisa durch Filterrules auf der Firewall geblockt werden. Die Firewall stellt ausser dem Gateway für den Internetzugang einen DHCP-Dienst zur Verfügung, über welchen IP-Adressen aus dem entsprechenden Subnetz, die Gateway-IP sowie die IP-Adressen der DNS-Server verteilt werden. Alle im L3-Diagramm festgehaltenen System verfügen über statische IP-Adressen.
FQDN | IP-Adresse | OS | Services | Service-Team | Owner |
---|---|---|---|---|---|
Server | |||||
prox-zh-ruga-01.zh.rafisa.org | 172.16.1.21/24 | Proxmox VE | Virtualisierungsplattform | Team Server Services | RS |
prox-zh-ruga-02.zh.rafisa.org | 172.16.1.22/24 | Proxmox VE | Virtualisierungsplattform | Team Server Services | RS |
dc-zh-ruga-02.zh.rafisa.org | 172.16.10.22/24 | Windows Server 2019 | DC/AD, DNS | Team Server Services | RS |
dc-zh-ruga-04.zh.rafisa.org | 172.16.10.24/24 | Windows Server 2019 | DC/AD, DNS | Team Server Services | RS |
fs-zh-ruga-01.zh.rafisa.org | 172.16.14.21/24 | Windows Server 2019 | Fileserver Employees | Team Server Services | RS |
fs-zh-ruga-01.zh.rafisa.org | 172.16.15.21/24 | Windows Server 2019 | Fileserver Learners | Team Server Services | RS |
bkp-zh-r02b-01.zh.rafisa.org | 172.16.1.100/24 | Ubuntu 20.04 LTS | Fileserver Learners | Team Network Services | ER |
uni-zh-ruga-01.zh.rafisa.org | 172.16.1.30/24 | Ubuntu 20.04 LTS | Ubiquiti WLAN Controller | Team Network Services | ER |
ap-zh-01-05.zh.rafisa.org | 172.16.1.31-35/24 | AirOS | AP, WPA-Enterprise Radius Auth | Team Network Services | ER |
Firewall | |||||
fw-zh-ruga-01.zh.rafisa.org | VLAN 172.16.1.1/24 WAN 46.140.45.118 | pfSense (BSD) | VLAN-Routing, Filtering, VPN Concentrator, DHCP | Team Network Services | ER |
Auf Firmenstandards bezugnehmen → Maximalvariante, Minimalvariante, Zwischenlösungen → Varianten erarbeiten, z.B. wie bei Saba:
VLANs Minimal für Zielerreichung | Standard-VLANs Rafisa Dietikon |
---|---|
Management | VLAN01_MGMT (172.16.1.0/24) |
Employees | VLAN21_CLEMPL (172.16.21.0/24) |
Learners | VLAN22_CLLEARN (172.16.22.0/24) |
WIFI | |
Printers | VLAN40_LP (172.16.40.0/24) |
VLAN10_SRVAUTH (172.16.10.0/24) | |
VLAN14_SRVEMPL (172.16.14.0/24) | |
VLAN15_SRVLEARN (172.16.15.0/24) | |
VLAN23_CLGUEST (172.16.23.0/24) | |
VLAN51_LAB01 (172.16.51.0/24) | |
VLAN52_LAB02 (172.16.52.0/24) | |
VLAN53_LAB02 (172.16.53.0/24) | |
VLAN54_LAB02 (172.16.54.0/24) | |
VLAN55_LAB02 (172.16.55.0/24) |
IPA Lea Kapitel 8.1.1
IPA Lea 8.1.3
Sicherheitsgruppe | Ziel-VLAN | LAN | WLAN | ||
---|---|---|---|---|---|
Authentifizierung und Autorisierung | 802.1X | Access-Port | 802.1X | WPA2-Enterprise | |
Ausbildner | VLAN21_EMPL | vorgegeben | - | vorgegeben | - |
Lernende | VLAN22_LEARN | vorgegeben | - | vorgegeben | - |
Netadmins | VLAN01_MGMT | möglich | möglich | möglich | möglich |
Gäste | VLAN23_GUEST | möglich | möglich | möglich | möglich |
Die Aufgabe besteht darin, die Configs via BackupPC im PULL-Verfahren automatisch zu sichern.
Backupart | Vorgehen | Vorteile | Nachteile |
---|---|---|---|
FTP-Backup | Prebackup-Script: 1. FTP-Login Switch 2. get config (Konfig-File wird in lokales Verzeichnis auf BackupPC gespeichert) BackupPC-Rsync: Rsync dieses Verzeichnisses durch BackupPC | FTP ist stabil und erprobt, keine weiteren Kommandos benötigt | unverschlüsselte Übertragung |
SSH-Backup | Prebackup-Script: 1. SSH-Login Switch 2. show running-config → Umleitung in ein lokales File auf BackupPC BackupPC-Rsync: Rsync dieses Verzeichnisses durch BackupPC | Verschlüsselte Übertragung möglich | zusätzlicher Befehl auf Switch (show running-config) und Umleitung in ein lokales File → kompliziert und umständlich, zusätzlicher Output muss aus Konfig-File entfernt werden |
Backupart | Vorgehen | Vorteile | Nachteile |
---|---|---|---|
SSH-Copy | Prebackup-Script: Mit dem Befehl scp das Konfig-File in ein lokales Verzeichnis auf BackupPC kopierenBackupPC-Rsync: Rsync dieses Verzeichnisses durch BackupPC | Backup ist verschlüsselt | keine |
Für die Switches wird das FTP-Backup gewählt. Das Backup-File kann mit einem bewährten, stabilen Verfahren gesichert werden. Es werden zudem keine zusätzlichen Switch-Befehle oder aufwändige Umleitungen der Ausgabe auf dem Switch in ein lokales File benötigt. Der Nachteil des unverschlüsselten Transfers der Dateien ist nicht schlimm, da sich die FTP-Zugänge aller Switches im gut gesicherten Management-VLAN befinden. Das Copy via FTP wird mit Hilfe eines Prebackup-Scripts realisiert, das das in ein lokales Verzeichnis auf dem BackupPC kopiert. Danach wird es mit dem BackupPC-Rsync in ein BackupPC-Archiv abgelegt.
Für die Firewall wird mit einem Prebackup-Script das Backup-File über scp
in eine lokales Verzeichnis kopiert und danach ebenfalls mit BackupPC-Rsync in ein BackupPC-Archiv verschoben.
Rahmenbedingung | Backup IPA | Vorschlag produktive Umgebung |
---|---|---|
Datenmenge | sehr gering, ca. 1MB (3x Textfile für Switches, 1x Textfile für FW) | |
Transferzeiten | sehr klein, bei ca. 35MB/sec (Auskunft Team Backup und Restore) | |
Aufbewahrungsfrist | bis Ende IPA | 90 Tage (s. SLA Backup und Restore) |
Sicherungsperiodizitäten | jede Nacht zwischen 09:30 und 07:00 (s. SLA Backup und Restore), jede Woche ein Full-Backup, während der Woche inkrimentelle Backups | |
Applikatorische Vorgaben | BackupPC mit Pre- und Postbackupscripts |
Für das Backup der VM wird mit Hilfe eines Prebackup-Scripts ein Dump erstellt und dieser Dump danach mit der BackupPC-Methode rsync auf den Backup-Server überspielt. Anschliessend wird der Dump auf dem Proxmox-Server über eine Postbackup-Script wieder gelöscht. Damit sich die Scripts von BackupPC aus einloggen können und die benötigten Rechte erhalten, wird auf Proxmox ein Backup-User (rafisa-backup) angelegt. Dieser wird mit dem Recht ausgestattet, die jeweiligen Befehle auszuführen. Damit vom Backup-Server aus ein Login ohne Passwort erfolgen kann, muss der öffentliche Schlüssel des BackupPC-System-Users (backuppc) auf dem Proxmox-Server hinterlegt werden.
sudo
→ Ausführen der Backup-Befehle als rafisa-backup
Auf dem Proxmox-Server wird zunächst der User rafisa-backup erstellt mit dem Kommando adduser rafisa-backup
. Danach wird getestet, ob sich der User rafisa-backup vom Backup-Server aus auf dem Proxmox-Server einloggen kann. Auf Proxmox wird unter /home/rafisa-backup' das Verzeichnis
.ssh angelegt. Auf BackupPC wechselt man mit
su - backuppc ins Home-Verzeichnis des BackupPC-System-Users. Danach wird der öffentliche Schlüssel mit dem Befehl
ssh-copy-id rafisa-backup@prox-zh-204-01.rafisa.ipa von BackupPC auf den Proxmox-Server übertragen. Der Key wird auf dem Proxmox-Server ins File
/home/rafisa-backup/authorized-keys geschieben:
apt install sudo
Danach wird das Passwordless-Login getestet (z.B. im Testing).
Das sudo-Utility ist unter Proxmox noch nicht installiert. Mit dem Befehl wird das nachgeholt. Im Konfigurationsfile
/etc/sudoers werden unter dem Eintrag für
root folgende zwei Einträge angelegt:
rafisa-backup
Damit erhält der Benutzer das Recht, die Befehle
rsync und
vzdump'' ohne Eingabe eines Passwortes als root-User auszuführen.
Begriff | Erklärung |
---|---|
KVM | |
Linux Container | |
Debian Linux | |
Proxmox VE | |
Datendeduplikation | |
LVM | |
rsync | |
VPN-Server | |
Captive Portal | |
UTM | |
Transparent Proxy | |
IDS | |
VLAN | Unterscheidung Port basiert vs. Tagged10) |
LACP |