WLAN case study 20.05.2015

Transkrypt

WLAN case study 20.05.2015
AGENDA
Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej
- studium przypadku
Tomasz Furmańczak
UpGreat Systemy Komputerowe Sp. z o.o.
Założenia do projektu WLAN









sieć WLAN ma objąć swoim zasięgiem centralę oraz około 1000 lokalizacji po 46 punktów dostępowych w każdej lokalizacji
w lokalizacjach zdalnych będą pracować skanery kodów paskowych z dostępem
do zasobów lokalnych oraz komputery z dostępem do wybranych zasobów
centralnych
dostęp do zasobów lokalnych ma być utrzymany nawet w przypadku awarii
łącza WAN
sieć ma gwarantować najwyższy poziom bezpieczeństwa - uwierzytelnianie za
pomocą certyfikatów i kluczy jednorazowych
infrastruktura ma być niezawodna i odporna na awarię części infrastruktury w
Centrum Przetwarzania Danych
sieć ma być zarządzana centralnie
sieć ma być łatwa i rutynowa we wdrożeniu w dużej skali
sieć ma oferować usług dla gości w centrali
sieć ma dać możliwość uruchomienia usług dla gości jednostkach terenowych w
przyszłości
3
Najważniejsze jest bezpieczeństwo!

dostęp z jednostek terenowych do zasobów w Centrali
dedykowane SSID, zabezpieczenie WPA2 professional
uwierzytelnienie 801.1x (EAP-GTC) z wykorzystaniem kluczy jednorazowych RSA-Security
szyfrowany tunel CAPWAP do centrali zakończony na kontrolerach WLAN
ruch z kontrolera wprowadzony na FW

dostęp do zasobów lokalnych w sklepach
dedykowane SSID, zabezpieczenie WPA2 professional
uwierzytelnienie 801.1x (EAP-TLS), certyfikaty dla skanerów kodów, zarządzane centralnie
przez serwer CA
weryfikacja profilu urządzeń mobilnych (typ urządzenia, wersja systemu, itd)
filtracja ruchu na styku z siecią lokalną z dokładnością do portów TCP/UDP

dostęp w Centrali
dedykowane SSID, zabezpieczenie WPA2 professional
uwierzytelnienie 801.1x (EAP-PEAP), uwierzytelnienie za pomocą haseł domenowych

goście
sieć otwarta w wybranych strefach w Centrali
bez logicznego styku z siecią lokalną
4
Jak to będzie działało – architektura scentralizowana
Internet
Goście
AP Grupa 1
FW
WAN/MAN
Sklepy
FW
Zasoby korporacyjne
AP Grupa 2
AP Grupa 3
Centrala
Zasoby lokalne
Ograniczone zasoby
Korporacyjne
Obsługa magazynu


Centrala
SSID1 – zasoby korporacyjne VLAN1
SSID2 – obsługa magazynu VLAN2
SSID3 – dostęp dla gości VLAN3
Sklepy
SSID4 – zasoby korporacyjne VLAN4
SSID5 – do zasobów lokalnych VLAN5
5
Elementy funkcjonalne rozwiązania

grupy AP wykorzystywane do rozgłaszania określonych SSDI na grupie AP

mapowanie SSID na VLAN

tryb local switching wykorzystywany do mapowania SSID na lokalny VLAN w sklepach

tryb central switching wykorzystywany do tunelowania ruchu do kontrolerów wykorzystywany do
tunelowania ruchu ze sklepów do centrali, ze strefy magazynowej do FW oraz ze strefy gości

grupy Flexconnect wykorzystywane do lokalnego uwierzytelniania użytkowników w lokalizacjach
zdalnych w przypadku awarii WAN

grupy Flexconnect wykorzystywane do przypisania ACL do lokalnych VLANów

tunel CAPWAP służący do połączenia AP z kontrolerem – tunele służą do
bezpiecznego przesyłania danych oraz do zarządzania
6
Architektura sprzętowa WLAN
Redundantne
serwery
Windows AD
Redundantne
serwery
certyfikatów
Serwer Prime
Infrastructure zarządzanie
Serwery uwierzytelniania
ISE w trybie HA pracujące
jako VM
Kontrolery Cisco 7500 w
konfiguracji redundantnej
WAN/MAN
Lekkie AP z
serii 2700
Sklepy
Centrala
MSE
Redundantne
serwery kodów
jednorazowych
RSA
Lekkie AP z
serii 1700
Serwer MSE
WIPS
Lekkie AP z serii
2700 z antenami
zewnętrznymi
7
Podstawowe funkcje realizowane przez elementy infrastruktury

„lekkie” punkty dostępowe
rozsyłanie SSID
szyfrowanie ruchu do klientów WPA2/AES
skanowanie widma radiowego – funkcja CleanAir
lokalne uwierzytelnianie klientów w przypadki awarii WAN
nasłuchiwanie środowiska pod kątem zagrożeń WIPS
w trybie monitor AP nie transmituje danych tylko nasłuchuje otoczenie
w trybie enhanced local mode AP transmituje dane oraz w przerwach nasłuchuje otoczenie

kontrolery Flex 7500
zarządzanie „lekkimi” punktami dostępowymi do 6000 (licencjonowane)
zarządzanie parametrami radiowymi punktów dostępowych
pośredniczenie w uwierzytelnianiu klientów
zarządzanie skanowaniem środowiska dla potrzeb WIPS
zarządzanie SSID
zarządzanie roamingiem L2/L3
zarządzanie przełączaniem ruchu (lokalny/ centralny)
AVC – statystyki wykorzystania aplikacji
zarządzanie grupami AP, grupami Flexconnect
szyfrowanie ruchu pomiędzy AP
8
Podstawowe funkcje realizowane przez elementy infrastruktury

serwery ISE (Indentification Services Engine)
pośredniczenie w uwierzytelnianiu klientów lub realizacja funkcji serwera RADIUS
wybór na podstawie polityk zewnętrznego serwera uwierzytelniania,
weryfikacja profili dla poszczególnych urządzeń pod kątem zgodności z narzuconymi politykami
wymuszanie polis bezpieczeństwa

serwery certyfikatów PKI
wystawianie certyfikatów cyfrowych dla urządzeń
weryfikowanie ważności certyfikatów

serwery RSA
weryfikacja kluczy jednorazowych

serwery Windows AD
weryfikacja uwierzytelnienia domenowego
9
Podstawowe funkcje realizowane przez elementy infrastruktury

serwer MSE (Mobility Services Engine)
realizuje funkcje wIPS (naruszenia reguł WLAN, dzikie punkty dostępowe, ataki DoS i inne)
realizuje funkcje lokalizacji za pomocą WLAN oraz podstawową analitykę związaną z aktywnością
klientów WLAN

serwer Prime Infrastructure
zarządzanie kontrolerami WLAN
zarządzanie i zbieranie danych z MSE
zbieranie logów z urządzeń i serwerów
raportowanie
wizualizacja stanu użytkowników i urządzeń na podstawie ISE
pomoc w diagnozowaniu problemów
archiwizacja konfiguracji urządzeń
rekonfiguracja wielu urządzeń sieciowych
aktualizacja oprogramowania systemowego
10
Dziękuję za uwagę
Tomasz Furmańczak
tel.: 0-605 586 808
mail: [email protected]
UpGreat Systemy Komputerowe Sp. z o.o.
60-122 Poznań, ul. Ostrobramska 22
http://www.upgreat.com.pl