<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>http://mars.merhot.dk/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Fatman</id>
		<title>Teknologisk videncenter - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="http://mars.merhot.dk/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Fatman"/>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php/Special:Contributions/Fatman"/>
		<updated>2026-04-09T04:59:01Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.29.0</generator>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9754</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9754"/>
				<updated>2009-10-15T14:03:20Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Baseline test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
===Iperf===&lt;br /&gt;
TCP server: &amp;lt;pre&amp;gt;iperf -s&amp;lt;/pre&amp;gt;&lt;br /&gt;
TCP client: &amp;lt;pre&amp;gt;iperf -c &amp;lt;ip&amp;gt; -t 60 -i 5&amp;lt;/pre&amp;gt;&lt;br /&gt;
UDP server: &amp;lt;pre&amp;gt;iperf -s -u&amp;lt;/pre&amp;gt;&lt;br /&gt;
UDP client: &amp;lt;pre&amp;gt;iperf -c &amp;lt;ip&amp;gt; -u -t 60 -i 5 -b 1G&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*Intel® Core 2 Duo Processor E6400 &lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;br /&gt;
==Udstyrstest==&lt;br /&gt;
===3560===&lt;br /&gt;
===2821===&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9753</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9753"/>
				<updated>2009-10-15T14:01:43Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Iperf */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
===Iperf===&lt;br /&gt;
TCP server: &amp;lt;pre&amp;gt;iperf -s&amp;lt;/pre&amp;gt;&lt;br /&gt;
TCP client: &amp;lt;pre&amp;gt;iperf -c &amp;lt;ip&amp;gt; -t 60 -i 5&amp;lt;/pre&amp;gt;&lt;br /&gt;
UDP server: &amp;lt;pre&amp;gt;iperf -s -u&amp;lt;/pre&amp;gt;&lt;br /&gt;
UDP client: &amp;lt;pre&amp;gt;iperf -c &amp;lt;ip&amp;gt; -u -t 60 -i 5 -b 1G&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*Intel® Core 2 Duo Processor E6400 &lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9752</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9752"/>
				<updated>2009-10-15T14:01:12Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Iperf */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
===Iperf===&lt;br /&gt;
TCP server: &amp;lt;pre&amp;gt;iperf -s&amp;lt;/pre&amp;gt;&lt;br /&gt;
TCP client: &amp;lt;pre&amp;gt;iperf -c &amp;lt;ip&amp;gt; -t 60 -i 5&amp;lt;/pre&amp;gt;&lt;br /&gt;
UDP server: &amp;lt;pre&amp;gt;iperf -s -u&amp;lt;/pre&amp;gt;&lt;br /&gt;
UDP client: &amp;lt;pre&amp;gt;iperf -c &amp;lt;ip&amp;gt; -u -t 60 -i 5&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*Intel® Core 2 Duo Processor E6400 &lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9751</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9751"/>
				<updated>2009-10-15T14:01:01Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Iperf */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
===Iperf===&lt;br /&gt;
TCP server: &lt;br /&gt;
&amp;lt;pre&amp;gt;iperf -s&amp;lt;/pre&amp;gt;&lt;br /&gt;
TCP client: &amp;lt;pre&amp;gt;iperf -c &amp;lt;ip&amp;gt; -t 60 -i 5&amp;lt;/pre&amp;gt;&lt;br /&gt;
UDP server: &amp;lt;pre&amp;gt;iperf -s -u&amp;lt;/pre&amp;gt;&lt;br /&gt;
UDP client: &amp;lt;pre&amp;gt;iperf -c &amp;lt;ip&amp;gt; -u -t 60 -i 5&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*Intel® Core 2 Duo Processor E6400 &lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9750</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9750"/>
				<updated>2009-10-15T14:00:22Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Iperf */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
===Iperf===&lt;br /&gt;
TCP server: &lt;br /&gt;
&amp;lt;pre&amp;gt;iperf -s&amp;lt;/pre&amp;gt;&lt;br /&gt;
TCP client: iperf -c &amp;lt;ip&amp;gt; -t 60 -i 5&amp;lt;br/&amp;gt;&lt;br /&gt;
UDP server: iperf -s -u&amp;lt;br/&amp;gt;&lt;br /&gt;
UDP client: iperf -c &amp;lt;ip&amp;gt; -u -t 60 -i 5&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*Intel® Core 2 Duo Processor E6400 &lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9749</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9749"/>
				<updated>2009-10-15T13:59:44Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Test beskrivelse */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
===Iperf===&lt;br /&gt;
TCP server: iperf -s&amp;lt;br/&amp;gt;&lt;br /&gt;
TCP client: iperf -c &amp;lt;ip&amp;gt; -t 60 -i 5&amp;lt;br/&amp;gt;&lt;br /&gt;
UDP server: iperf -s -u&amp;lt;br/&amp;gt;&lt;br /&gt;
UDP client: iperf -c &amp;lt;ip&amp;gt; -u -t 60 -i 5&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*Intel® Core 2 Duo Processor E6400 &lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9748</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9748"/>
				<updated>2009-10-15T13:57:48Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Baseline test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*Intel® Core 2 Duo Processor E6400 &lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9747</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9747"/>
				<updated>2009-10-15T13:55:26Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Baseline test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*Intel® Core 2 Duo Processor E6400 &lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9746</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9746"/>
				<updated>2009-10-15T13:49:44Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Baseline test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*Intel® Core 2 Duo Processor E6400 &lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9745</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9745"/>
				<updated>2009-10-15T13:40:09Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Baseline test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre M55 8808-CTO&lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9744</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9744"/>
				<updated>2009-10-15T13:39:29Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Baseline test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCentre maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCentre 8808-CTO&lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9743</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9743"/>
				<updated>2009-10-15T13:37:30Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCenter maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCenter&lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Netband_Project_-_Windows_server&amp;diff=9742</id>
		<title>Netband Project - Windows server</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Netband_Project_-_Windows_server&amp;diff=9742"/>
				<updated>2009-10-15T13:36:41Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* NTP Client */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Windows 2003 Server=&lt;br /&gt;
This page is part of the [[Netband_Project|Netband Project]] &lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DHCP==&lt;br /&gt;
&lt;br /&gt;
*Install DHCP from add/remove programs &amp;gt; Windows components &amp;gt; Network Services &amp;gt; Dynamic Host Configuration Protocol(DHCP)&lt;br /&gt;
&lt;br /&gt;
*Right click on the server in DHCP management and select new scope.&lt;br /&gt;
&lt;br /&gt;
*Follow the wizard and configure the scope according to specifications&lt;br /&gt;
&lt;br /&gt;
[[Image:DHCP1.png|thumb|none|400px|DHCP Scope name]]&lt;br /&gt;
[[Image:DHCP2.png|thumb|none|400px|DHCP Scope Addresses and subnetmask]]&lt;br /&gt;
[[Image:DHCP3.png|thumb|none|400px|DHCP Scope Lease duration]]&lt;br /&gt;
&lt;br /&gt;
*Click yes when it asks to configure Scope options&lt;br /&gt;
[[Image:DHCP4.png|thumb|none|400px|DHCP Scope Default Gateway]]&lt;br /&gt;
[[Image:DHCP5.png|thumb|none|400px|DHCP Scope Client Domain and DNS server]]&lt;br /&gt;
&lt;br /&gt;
*Skip WINS server options&lt;br /&gt;
* Activate the scope now or later&lt;br /&gt;
[[Image:DHCP6.png|thumb|none|400px|DHCP Scope Activation]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
The Scope is now active and working for the Phone LAN.&lt;br /&gt;
&lt;br /&gt;
==Active Domain==&lt;br /&gt;
&lt;br /&gt;
*On the first server run a dcpromo and create a new domain(New tree in a new forrest)&lt;br /&gt;
*Create a domain admin account for the domain, this will be used to create users and add computers and new controllers to the domain.&lt;br /&gt;
*When the domain is up and running do a dcpromo on the second controller and add it to the domain with the new AD account&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Sites and Services===&lt;br /&gt;
&lt;br /&gt;
The Sites and services in an AD is used to control userloggons. If you have multiple sites it is important that users always logon to the closest DC. No need to loggon over the WAN.&lt;br /&gt;
&lt;br /&gt;
*In the Active Directory Site and Services create the subnets for each site&lt;br /&gt;
*Create a site for the HQ and the different Braches.&lt;br /&gt;
[[Image:ADSites1.png|thumb|none|700px|AD Sites and Services Create new site]]&lt;br /&gt;
*Drag the newly created domain controller into the new site, and set up bindings between the subnets and the sites.&lt;br /&gt;
*Make sure there is a IP site link across the to sites.&lt;br /&gt;
&lt;br /&gt;
It should look something like this.&lt;br /&gt;
[[Image:ADSites2.png|thumb|none|700px|AD Sites and Services]]&lt;br /&gt;
&lt;br /&gt;
==DFS==&lt;br /&gt;
Before DFS one server share some folders and another server shared other folders. To finde de right share you would need to look on different servers and sometimes the files you needed were on a remote location. DFS solves all the diffuculties in senarios like this. Both on the administrator side and on the user side.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
DFS is used to create a namespace where all the shares on different server is mounted into. All the shares will now look like its on the same server from the user perspective.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
With DFS Replication it is also possible to merge 2 folders on 2 servers to one, so every file creation, deletion, or change will be replicated to the other servers in the replication group. Users on the different locations will always access the files on the server nearest to them. This means that files will exist in all locations.&lt;br /&gt;
&lt;br /&gt;
In this project we used:&lt;br /&gt;
*2 locations&lt;br /&gt;
*2 servers&lt;br /&gt;
*1 shared folder on each server(only local)&lt;br /&gt;
*1 shared folder on each server(replicated between the locations)&lt;br /&gt;
===DFS Root===&lt;br /&gt;
First we need to create a root server for the DFS. With a root folder on the server, this i just a pseudo folder with all the links to the other shares/servers. In this example D:\DFS will be used. And the DFS name will be \\domain.netband.dk\DFS.&lt;br /&gt;
[[Image:DFS3.png|thumb|none|700px|DFS name]]&lt;br /&gt;
[[Image:DFS4.png|thumb|none|700px|Root server]]&lt;br /&gt;
[[Image:DFS5.png|thumb|none|700px|Root Folder]]&lt;br /&gt;
=== DFS Folder Replication===&lt;br /&gt;
On the first server a new folder called D:\ReplicaFolder has to be created and shared also a folder called D:\LocalHQFolder should be created and shared.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
On the second server the same two folders should be created but rename the second folder to LocalB1Folder(B1 for brach 1)&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:DFS1.png|thumb|none|400px|D: Drive on HQ server]]&lt;br /&gt;
|[[Image:DFS2.png|thumb|none|400px|D: Drive on Branch server]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
On the new DFS Root reight click and make a new link, name it ReplicaFolder and point it to the shared ReplicaFolder on server 1. Now click on the new link and click new target. Add the ReplicaFolder on the second server and follow the replication wizard.&lt;br /&gt;
[[Image:DFS6.png|thumb|none|700px|ReplicaFolder]]&lt;br /&gt;
Remember to change the sie of the staging area to allow files greater than 675840KB. The staging area is the replication cache and will be used to hold new files until they are replicated.&lt;br /&gt;
[[Image:DFS8.png|thumb|none|700px|Stage area size in KB]]&lt;br /&gt;
&lt;br /&gt;
===Local site shares===&lt;br /&gt;
Now create a link for each of the shared folders on the servers, the local folder. LocalHQFolder and LocalB1Folder&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Now in \\domain.netband.dk\DFS there is 3 folder. ReplicaFolder, LocalHQFolder and LocalB1Folder.&lt;br /&gt;
*ReplicaFolder is on both the servers and you will allways access the one closests, Both folders will contain the same files also&lt;br /&gt;
*LocalHQFolder is located in the Headquarter and only exists on 1 server.&lt;br /&gt;
*LocalB1Folder is located in the Brache and only exists on 1 server.&lt;br /&gt;
[[Image:DFS7.png|thumb|none|700px|The Final namespace]]&lt;br /&gt;
The replication part is greate on remote locations, because all data located in the HQ is up-to-date and you only need to back it up one place.&lt;br /&gt;
&lt;br /&gt;
===DFS Links===&lt;br /&gt;
Introduction to DFS:&amp;lt;br/&amp;gt;&lt;br /&gt;
http://www.microsoft.com/windowsserver2003/docs/dfs.swf&amp;lt;br/&amp;gt;&lt;br /&gt;
http://www.microsoft.com/windowsserver2003/technologies/storage/dfs/default.mspx&amp;lt;br/&amp;gt;&lt;br /&gt;
http://technet.microsoft.com/en-us/library/cc787066.aspx&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==NTP Client==&lt;br /&gt;
http://support.microsoft.com/kb/314054&lt;br /&gt;
[[Category:network]][[category:students]][[Category:Windows 2003]][[Category:Windows]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Netband_Project_-_Zone_based_Firewall(ZFW)&amp;diff=9741</id>
		<title>Netband Project - Zone based Firewall(ZFW)</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Netband_Project_-_Zone_based_Firewall(ZFW)&amp;diff=9741"/>
				<updated>2009-10-15T13:25:02Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Security zones */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Zone based Firewall(ZFW)=&lt;br /&gt;
This page is part of the [[Netband_Project|Netband Project]]&amp;lt;br/&amp;gt; &lt;br /&gt;
__NOTOC__&lt;br /&gt;
==Branch router with DMZ==&lt;br /&gt;
In this example the configuration will what you would expect from a branch office with an inside, outside and a DMZ interface for local servers.&lt;br /&gt;
ZFW is not like IOS firewalling with ip inspect, the inspect firewall is a per interface rule firewall where ZFW is a direction firewall with one-to-one, one-to-many or many-to-many.&lt;br /&gt;
===Vlans===&lt;br /&gt;
Creating vlans to make the vlan interfaces on&lt;br /&gt;
&amp;lt;pre&amp;gt;vlan 2&lt;br /&gt;
 name INSIDE&lt;br /&gt;
vlan 3&lt;br /&gt;
 name OUTSIDE&lt;br /&gt;
vlan 4&lt;br /&gt;
 name DMZ&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
===Security zones===&lt;br /&gt;
Declaring Zones which will be mapped to the interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;zone security INSIDE-ZONE&lt;br /&gt;
zone security OUTSIDE-ZONE&lt;br /&gt;
zone security DMZ-ZONE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Vlan interfaces===&lt;br /&gt;
Creating vlan interfaces for the different zones&lt;br /&gt;
&amp;lt;pre&amp;gt;interface vlan 2&lt;br /&gt;
 description Inside interface&lt;br /&gt;
 ip address 10.0.0.1 255.255.255.0&lt;br /&gt;
 zone-member security INSIDE-ZONE&lt;br /&gt;
!&lt;br /&gt;
interface vlan 3&lt;br /&gt;
 description Outside interface&lt;br /&gt;
 ip address 80.225.34.13 255.255.255.0&lt;br /&gt;
 zone-member security OUTSIDE-ZONE&lt;br /&gt;
!&lt;br /&gt;
interface vlan 4&lt;br /&gt;
 description DMZ interface&lt;br /&gt;
 zone-member security DMZ-ZONE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
===Customizing your matches===&lt;br /&gt;
If you need a custom tcp port to be allowed to pass through the zones&lt;br /&gt;
&amp;lt;pre&amp;gt;ip port-map user-streaming port tcp 8000 description Custom Video Streaming port&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Create a parameter map of regular expressions your http requests will be matched against&lt;br /&gt;
&amp;lt;pre&amp;gt;parameter-map type regex URLS-PARAMAP&lt;br /&gt;
 pattern ..*cmd.exe.&lt;br /&gt;
 pattern ..*sex.&lt;br /&gt;
 pattern ..*gambling.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Class-maps===&lt;br /&gt;
This will specify what traffic the class-maps will match on.&lt;br /&gt;
&amp;lt;pre&amp;gt;class-map type inspect match-any INSIDE-OUTSIDE-CMAP&lt;br /&gt;
 match protocol tcp&lt;br /&gt;
 match protocol udp&lt;br /&gt;
 match protocol icmp&lt;br /&gt;
!&lt;br /&gt;
class-map type inspect match-any INSIDE-DMZ-CMAP&lt;br /&gt;
 match protocol tcp&lt;br /&gt;
 match protocol udp&lt;br /&gt;
 match protocol icmp&lt;br /&gt;
!&lt;br /&gt;
class-map type inspect match-any OUTSIDE-DMZ-CMAP&lt;br /&gt;
 match protocol http&lt;br /&gt;
 match protocol https&lt;br /&gt;
 match protocol user-streaming&lt;br /&gt;
!&lt;br /&gt;
class-map type inspect http match-all URLS-CMAP&lt;br /&gt;
 match request uri regex URLS-PARAMAP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
===Policy-maps===&lt;br /&gt;
This will make a policy-map witch will descripe what actions to take on the trafik that matches our class-maps&lt;br /&gt;
&amp;lt;pre&amp;gt;policy-map type inspect http URLS-PMAP&lt;br /&gt;
 class type inspect http URLS-CMAP&lt;br /&gt;
  reset&lt;br /&gt;
 class class-default&lt;br /&gt;
!&lt;br /&gt;
policy-map type inspect OUTSIDE-DMZ-PMAP&lt;br /&gt;
 class type inspect OUTSIDE-DMZ-CMAP&lt;br /&gt;
  inspect&lt;br /&gt;
 class class-default&lt;br /&gt;
  drop&lt;br /&gt;
!&lt;br /&gt;
policy-map type inspect INSIDE-OUTSIDE-PMAP&lt;br /&gt;
 class type inspect INSIDE-OUTSIDE-CMAP&lt;br /&gt;
  inspect&lt;br /&gt;
 service-policy http URLS-PMAP&lt;br /&gt;
 class class-default&lt;br /&gt;
  drop&lt;br /&gt;
!&lt;br /&gt;
policy-map type inspect INSIDE-DMZ-PMAP&lt;br /&gt;
 class type inspect INSIDE-DMZ-CMAP&lt;br /&gt;
  inspect&lt;br /&gt;
 class class-default&lt;br /&gt;
  drop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
===Zone-pairs===&lt;br /&gt;
And the we need to map zones together in zone-pairs with a traffic direction and connect the policy-maps to them&lt;br /&gt;
&amp;lt;pre&amp;gt;zone-pair security INSIDE-OUTSIDE-ZONEP source INSIDE-ZONE destination OUTSIDE-ZONE&lt;br /&gt;
 service-policy type inspect INSIDE-OUTSIDE-PMAP&lt;br /&gt;
!&lt;br /&gt;
zone-pair security INSIDE-DMZ-ZONEP source INSIDE-ZONE destination DMZ-ZONE&lt;br /&gt;
 service-policy type inspect INSIDE-DMZ-PMAP&lt;br /&gt;
!&lt;br /&gt;
zone-pair security OUTSIDE-DMZ-ZONEP source OUTSIDE-ZONE destination DMZ-ZONE&lt;br /&gt;
 service-policy type inspect OUTSIDE-DMZ-PMAP&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nifty Features==&lt;br /&gt;
All this zone-based firewalling is not only a layer3 thing.&amp;lt;br/&amp;gt;&lt;br /&gt;
Try creating a bridging interface and make it your Layer3 link and assign two vlan to that bridge group. Now it is possible to place 2 servers in different vlans, but in the same layer 2 subnet and still have a firewall between them.&amp;lt;br/&amp;gt;&lt;br /&gt;
Now you have a Layer 2 firewall:-)&lt;br /&gt;
&lt;br /&gt;
==External links==&lt;br /&gt;
http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00808bc994.shtml&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
http://www.cisco.com/en/US/docs/ios/sec_data_plane/configuration/guide/sec_zone_polcy_firew.html&lt;br /&gt;
[[Category:network]][[Category:CCNP]][[category:students]][[category:CCNP4]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Netband_Project_-_Device_hardening&amp;diff=9740</id>
		<title>Netband Project - Device hardening</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Netband_Project_-_Device_hardening&amp;diff=9740"/>
				<updated>2009-10-15T13:20:32Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Device hardening=&lt;br /&gt;
This page is part of the [[Netband_Project|Netband Project]]&amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==Exclusive Configuration Change Access==&lt;br /&gt;
*ensures that only one administrator makes configuration changes to a Cisco IOS device at a given time.&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1(config)#configuration mode exclusive auto&lt;br /&gt;
!&lt;br /&gt;
B1rt1#conf t&lt;br /&gt;
Enter configuration commands, one per line.  End with CNTL/Z.&lt;br /&gt;
B1rt1(config)#&lt;br /&gt;
Apr 16 13:02:58.746:  Configuration mode locked exclusively. The lock will be cleared once you exit out of configuration mode using end/exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1(config)#interface fa0/0&lt;br /&gt;
Configuration mode locked exclusively by user 'admin' process '56' from terminal '195'. Please try later.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For more information see: [http://www.cisco.com/en/US/docs/ios/12_3t/12_3t14/feature/guide/gt_exclu.html Exclusive Configuration Change Access]&lt;br /&gt;
&lt;br /&gt;
==Cisco IOS Software Resilient Configuration==&lt;br /&gt;
*stores a copy of the Cisco IOS software image and device configuration that is currently being used by a Cisco IOS device.&lt;br /&gt;
*Can only be disabled through console access &lt;br /&gt;
&amp;lt;pre&amp;gt;secure boot-image&lt;br /&gt;
secure boot-config&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1#sh secure bootset&lt;br /&gt;
IOS resilience router id FCZ111910E5&lt;br /&gt;
&lt;br /&gt;
IOS image resilience version 12.4 activated at 11:05:51 UTC Thu Apr 16 2009&lt;br /&gt;
Secure archive flash:c2801-advipservicesk9-mz.124-9.T.bin type is image (elf) []&lt;br /&gt;
  file size is 30588892 bytes, run size is 30754576 bytes&lt;br /&gt;
  Runnable image, entry point 0x8000F000, run from ram&lt;br /&gt;
&lt;br /&gt;
IOS configuration resilience version 12.4 activated at 11:06:11 UTC Thu Apr 16 2009&lt;br /&gt;
Secure archive flash:.runcfg-20090416-110611.ar type is config&lt;br /&gt;
configuration archive size 4555 bytes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1(config)#no secure boot-config&lt;br /&gt;
%You must be logged on the console to apply this command&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1(config)#secure boot-config restore flash:rescueconf&lt;br /&gt;
ios resilience:configuration successfully restored as flash:rescueconf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For more information see: [http://www.cisco.com/en/US/docs/ios/12_3t/12_3t8/feature/guide/gtrescfg.html Cisco IOS Resilient Configuration]&lt;br /&gt;
&lt;br /&gt;
==Reserve Memory for Console Access==&lt;br /&gt;
*used in order to reserve enough memory to ensure console access to a Cisco IOS device&lt;br /&gt;
&amp;lt;pre&amp;gt;memory reserve console 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For more information see: [http://www.cisco.com/en/US/docs/ios/12_0s/feature/guide/ftresmem.html Reserve Memory for Console Access]&lt;br /&gt;
&lt;br /&gt;
==Memory Leak Detector==&lt;br /&gt;
*used in order to check the memory structures of a device and acquire the latest crash information to determine what processes corrupt the chunks.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
scheduler heapcheck process memory&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For more information see: [http://www.cisco.com/en/US/docs/ios/12_3t/12_3t7/feature/guide/gtmleakd.html Memory Leak Detector]&lt;br /&gt;
&lt;br /&gt;
==Buffer Overflow: Detection and Correction of Redzone Corruption==&lt;br /&gt;
*A memory block overflow problem is detected in the Cisco IOS software when the value of an area in the memory block called the &amp;quot;redzone&amp;quot; is checked&lt;br /&gt;
*When a memory block overflow problem is detected in packet memory, software will change the memory block header data back to its correct value.&lt;br /&gt;
&amp;lt;pre&amp;gt;exception memory ignore overflow io&lt;br /&gt;
exception memory ignore overflow processor&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show memory overflow&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For more information see: [http://www.cisco.com/en/US/docs/ios/12_3t/12_3t7/feature/guide/gtbufflo.html Buffer Overflow: Detection and Correction of Redzone Corruption]&lt;br /&gt;
&lt;br /&gt;
==EXEC Timeout==&lt;br /&gt;
*logs out sessions on vty or tty lines that are left idle.&lt;br /&gt;
*Default is 10 minutes&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
line con 0&lt;br /&gt;
 exec-timeout 5&lt;br /&gt;
line vty 0 4&lt;br /&gt;
 exec-timeout 5&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*on some older IOS versions the default is, no timeout&lt;br /&gt;
*when all lines are occupied, no one can log in until the device is restarted or the sessions are cleared through the console&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1#sh users&lt;br /&gt;
    Line       User       Host(s)              Idle       Location&lt;br /&gt;
* vty 194      admin      idle                 00:00:00 10.1.2.50&lt;br /&gt;
  vty 195      admin2     idle                 00:00:03 10.1.2.50&lt;br /&gt;
&lt;br /&gt;
B1rt1#clear line 195&lt;br /&gt;
[confirm]&lt;br /&gt;
 [OK]&lt;br /&gt;
B1rt1#&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Disable Unused Services==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;no ip finger&lt;br /&gt;
ip dhcp bootp ignore&lt;br /&gt;
no service pad&lt;br /&gt;
no ip http server &lt;br /&gt;
no service config&lt;br /&gt;
&lt;br /&gt;
On versions prior to 12.0, also do:&lt;br /&gt;
no service udp-small-servers&lt;br /&gt;
no service tcp-small-servers&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
==No Service Password-Recovery==&lt;br /&gt;
*Disables password recovery through ROMMON&lt;br /&gt;
*The router can be reset to factory default configuration, but the stored configuration is lost&lt;br /&gt;
&amp;lt;pre&amp;gt;no service password-recovery&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For more information see: [http://www.cisco.com/en/US/docs/ios/12_3/12_3y/12_3ya8/gtnsvpwd.html#wp1056707 No Service Password-Recovery]&lt;br /&gt;
==Password Management==&lt;br /&gt;
*Uses Message Digest 5 (MD5) for password hashing&lt;br /&gt;
&amp;lt;pre&amp;gt;enable secret cisco&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*prevents casual observers from reading passwords&lt;br /&gt;
*weak password encryption&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service password-encryption&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Login Password Retry Lockout==&lt;br /&gt;
*locks an user account after a configured number of failed attempts&lt;br /&gt;
*must be manually unlocked again&lt;br /&gt;
*A user with privilege level 15 cannot be locked out&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa local authentication attempts max-fail 3&lt;br /&gt;
aaa authentication login default local&lt;br /&gt;
!&lt;br /&gt;
username admin2 privilege 14 secret cisco&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Apr 16 12:36:41.257: %AAA-5-USER_LOCKED: User admin2 locked out on authentication failure&lt;br /&gt;
&lt;br /&gt;
B1rt1#clear aaa local user lockout username admin2&lt;br /&gt;
&lt;br /&gt;
Apr 16 12:39:57.474: %AAA-5-USER_UNLOCKED: User admin2 unlocked by admin on vty0 (192.168.0.11)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For more information see: [http://www.cisco.com/en/US/docs/ios/12_3t/12_3t14/feature/guide/g_cilprl.html Login Password Retry Lockout]&lt;br /&gt;
&lt;br /&gt;
==Cisco IOS Login Enhancements==&lt;br /&gt;
*adds a delay between successive logins&lt;br /&gt;
*login shutdown(quiet mode) for a specified period of time&lt;br /&gt;
*Allows for speficied hosts or subnets to login in during quiet mode&lt;br /&gt;
&amp;lt;pre&amp;gt;login block-for 120 attempts 2 within 30&lt;br /&gt;
login delay 2&lt;br /&gt;
login on-failure log&lt;br /&gt;
login quiet-mode access-class 2&lt;br /&gt;
access-list 2 permit 10.0.0.0 0.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;Apr 16 15:30:29.249: %SEC_LOGIN-1-QUIET_MODE_ON: Still timeleft for watching failures is 0 secs, [user: ] [Source: 192.168.3.12] [localport: 22] [Reason: Login Authentication Failed] [ACL: sl_def_acl] at 15:30:29 UTC Thu Apr 16 2009&lt;br /&gt;
&lt;br /&gt;
Note: The sl_def_acl is created by the system and cannot be removed or modified&lt;br /&gt;
Extended IP access list sl_def_acl&lt;br /&gt;
    10 deny tcp any any eq telnet log&lt;br /&gt;
    20 deny tcp any any eq www log&lt;br /&gt;
    30 deny tcp any any eq 22 log&lt;br /&gt;
    40 permit tcp any any eq 22 log&lt;br /&gt;
&lt;br /&gt;
Apr 16 15:32:29.252: %SEC_LOGIN-5-QUIET_MODE_OFF: Quiet Mode is OFF, because block period timed out at 15:32:29 UTC Thu Apr 16 2009&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1#sh login failures&lt;br /&gt;
Total failed logins: 7&lt;br /&gt;
Detailed information about last 50 failures&lt;br /&gt;
&lt;br /&gt;
Username        SourceIPAddr    lPort Count TimeStamp&lt;br /&gt;
                10.248.10.98    22    2     07:30:17 UTC Sun Dec 14 2008&lt;br /&gt;
                10.1.0.53       22    1     21:27:15 UTC Mon Dec 22 2008&lt;br /&gt;
                192.168.3.10    22    2     15:02:23 UTC Thu Jan 8 2009&lt;br /&gt;
                192.168.3.12    22    2     15:30:17 UTC Thu Apr 16 2009&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1#sh login&lt;br /&gt;
     A login delay of 2 seconds is applied.&lt;br /&gt;
     Quiet-Mode access list 2 is applied.&lt;br /&gt;
&lt;br /&gt;
     Router enabled to watch for login Attacks.&lt;br /&gt;
     If more than 2 login failures occur in 30 seconds or less,&lt;br /&gt;
     logins will be disabled for 120 seconds.&lt;br /&gt;
&lt;br /&gt;
     Router presently in Normal-Mode.&lt;br /&gt;
     Current Watch Window&lt;br /&gt;
         Time remaining: 8 seconds.&lt;br /&gt;
         Login failures for current window: 0.&lt;br /&gt;
     Total login failures: 7.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Encrypting Management Sessions==&lt;br /&gt;
*use SSH instead of telnet&lt;br /&gt;
*use HTTPS instead of HTTP&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip domain-name netband.dk&lt;br /&gt;
!&lt;br /&gt;
B1rt1(config)#crypto key generate rsa&lt;br /&gt;
Choose the size of the key modulus in the range of 360 to 2048 for your&lt;br /&gt;
  General Purpose Keys. Choosing a key modulus greater than 512 may take&lt;br /&gt;
  a few minutes.&lt;br /&gt;
&lt;br /&gt;
How many bits in the modulus [512]:2048&lt;br /&gt;
% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]&lt;br /&gt;
&lt;br /&gt;
B1rt1(config)#&lt;br /&gt;
Apr 16 12:50:47.916: %SSH-5-ENABLED: SSH 2.0 has been enabled&lt;br /&gt;
&lt;br /&gt;
B1rt1(config)#ip ssh time-out 60&lt;br /&gt;
B1rt1(config)#ip ssh authentication-retries 3&lt;br /&gt;
&lt;br /&gt;
B1rt1#sh ip ssh&lt;br /&gt;
SSH Enabled - version 2.0&lt;br /&gt;
Authentication timeout: 60 secs; Authentication retries: 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1(config)#no ip http server&lt;br /&gt;
B1rt1(config)#ip http secure-server&lt;br /&gt;
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Control vty and tty Lines ==&lt;br /&gt;
&lt;br /&gt;
*Disable unwanted access methods to and from the virtual lines &lt;br /&gt;
*Use access-lists to control access to the virtual lines&lt;br /&gt;
&amp;lt;pre&amp;gt;line vty 0 4&lt;br /&gt;
 transport input ssh&lt;br /&gt;
 transport output ssh&lt;br /&gt;
 access-class 2 in&lt;br /&gt;
line vty 5&lt;br /&gt;
 transport input ssh&lt;br /&gt;
 transport output ssh&lt;br /&gt;
 access-class 2 in&lt;br /&gt;
!&lt;br /&gt;
access-list 2 permit 10.0.0.0 0.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Mangement Plane Protection==&lt;br /&gt;
*restricts management to one or more logical or physical interfaces&lt;br /&gt;
*Can be used as an alternative to vty access-list and interface access-lists&lt;br /&gt;
*Works with ftp, http, https, ssh, telnet, tftp and snmp&lt;br /&gt;
&amp;lt;pre&amp;gt;control-plane host&lt;br /&gt;
management-interface FastEthernet0/0 allow ssh&lt;br /&gt;
&lt;br /&gt;
Apr 16 20:04:32.067: %CP-5-FEATURE: Management-Interface feature enabled on Control plane host path&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;B1rt1# show management-interface&lt;br /&gt;
Management interface FastEthernet0/0&lt;br /&gt;
        Protocol        Packets processed&lt;br /&gt;
             ssh                223981&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For more information see: [http://www.cisco.com/en/US/docs/ios/12_4t/12_4t11/htsecmpp.html#wp1049489 Management Plane Protection]&lt;br /&gt;
&lt;br /&gt;
==External links==&lt;br /&gt;
[http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080120f48.shtml Cisco Guide to Harden Cisco IOS Devices]&lt;br /&gt;
[[Category:network]][[Category:CCNP]][[category:students]][[Category:CCNP4]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9739</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9739"/>
				<updated>2009-10-15T13:15:03Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Performance test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Sådan kommer udstyret til at blive koblet&lt;br /&gt;
[[Image:Setup.png]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
[[Image:Baseline.png]]&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCenter maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCenter&lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Setup.png&amp;diff=9738</id>
		<title>File:Setup.png</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Setup.png&amp;diff=9738"/>
				<updated>2009-10-15T13:13:35Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: Setup diagram for performance test&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup diagram for performance test&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=File:Baseline.png&amp;diff=9737</id>
		<title>File:Baseline.png</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=File:Baseline.png&amp;diff=9737"/>
				<updated>2009-10-15T13:13:04Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: Baseline setup for performance test&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Baseline setup for performance test&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9736</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9736"/>
				<updated>2009-10-15T11:23:53Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Baseline test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCenter maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCenter&lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 Server 64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9735</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9735"/>
				<updated>2009-10-15T11:23:02Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Performance test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da Cisco's egne test ikke altid giver et konkret svar, vil jeg prøve det af og skrive lidt om det her.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Er du selv i besidelse af noget udstyr skal du være velkommen til at teste det og poste resultatet her.&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
Testen går ud på at se hvor meget netværks trafik der kan trækkes igennem ustyret, derfor vil disse tests blive udført:&lt;br /&gt;
*TCP session i en retning&lt;br /&gt;
*TCP session i den anden retning&lt;br /&gt;
*TCP session i begge retninger på samme tid&lt;br /&gt;
*UDP session i en retning&lt;br /&gt;
*UDP session i den anden retning&lt;br /&gt;
*UDP session i begge retninger&lt;br /&gt;
&lt;br /&gt;
Til disse tests vil iperf blive brugt.&amp;lt;br/&amp;gt;&lt;br /&gt;
Hvis nogle kender et bedre program, der evt. også kan teste no. new connection per second, vil jeg meget gerne høre fra jer.&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;br /&gt;
&lt;br /&gt;
For at lave en baseline på hvad test udstyret kan klare har jeg sat 2 Lenovo ThinkCenter maskiner op mod hinanden og kørt testene på dem.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
*Lenovo ThinkCenter&lt;br /&gt;
*1GB Ram&lt;br /&gt;
*Gigabit onboard netkort&lt;br /&gt;
*Ubuntu Jaunty 9.04 AMD64bit&lt;br /&gt;
*Cat 5e UTP kabler&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9734</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9734"/>
				<updated>2009-10-15T10:46:21Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Performace test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performance test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da ciscos egne test ikke altid&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9733</id>
		<title>Performance test af Cisco udstyr</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Performance_test_af_Cisco_udstyr&amp;diff=9733"/>
				<updated>2009-10-15T09:34:43Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: New page: =Performace test=  Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da ciscos egne test ikke altid ==Test beskrivelse==  ==Baseline test==&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Performace test=&lt;br /&gt;
&lt;br /&gt;
Man bliver ofte mødt med spørgsmål om hvor meget cisco udstyr egentlig kan trække, og da ciscos egne test ikke altid&lt;br /&gt;
==Test beskrivelse==&lt;br /&gt;
&lt;br /&gt;
==Baseline test==&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=IPsec_and_SSL_VPN_Design&amp;diff=8169</id>
		<title>IPsec and SSL VPN Design</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=IPsec_and_SSL_VPN_Design&amp;diff=8169"/>
				<updated>2009-08-19T10:30:29Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* DMVPN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kapitel 9 fra [[CCDP|CCDP ARCH]] bogen.&lt;br /&gt;
{{In progress}}&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
= IPsec VPN =&lt;br /&gt;
Behandlet i [http://mars.tekkom.dk/cisco/ccnp2/ch3/main.html CCNP 3 ISCW] omhandlende&lt;br /&gt;
*Site-to-Site IPsec VPN&lt;br /&gt;
*Cisco VPN Client&lt;br /&gt;
= SSL VPN =&lt;br /&gt;
[[Image:SSL1.png|300px|right|thumb|Problemer med certifikatet]]&lt;br /&gt;
SSL - Secure Socket Layer - er en teknologi udviklet af Netscape for at kryptere kommunikationen mellem en WEB-browser og en WEB-Server. SSL anvender asymetriske nøgler.&lt;br /&gt;
#En klient ønsker at sende fortrolige data til WEB-serveren.&lt;br /&gt;
#Browseren henter serverens sikkerheds-certifikat som indeholder den offentlige nøgle&lt;br /&gt;
#Browseren checker om certifikatet er udstedt af en CA (Certificate authority) som der stoles på og checker certifikatet.&lt;br /&gt;
== Tynd SSL Client ==&lt;br /&gt;
Giver adgang gennem en Client program på PC'en som port-forwarder det usikre program&lt;br /&gt;
Det usikre programs data Port-forwarders internt på PC'en gennem den tynde-klient som krypterer dataene og sender dem krypteret videre til VPN-appliance i den anden ende som dekrypterer og afleverer dataene til Serveren.&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:SSL2.png|400px|thumb|left|Thin Client (Port forwarding)]]&lt;br /&gt;
|}&lt;br /&gt;
== Tyk klient ==&lt;br /&gt;
Den tykke klient laver et virtuelt netkort som al kommunikation kan gå igennem.&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:SSL3.png|400px|thumb|left|Thick Client (Port forwarding)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= VPN Arkitektur =&lt;br /&gt;
I eksemplet nedenfor er der VPN adgang for både ansatte og forretnings partnere. De ansatte benytter sig af IPsec og forretnings partnerne benytter sig af SSL. Alle opkoblinger - både IPsec og SSl - Authenticates på AAA serveren. &lt;br /&gt;
{|&lt;br /&gt;
|[[Image:SSL4.png|600px|thumb|left|Eksempel på VPN arkitektur]]&lt;br /&gt;
|} &lt;br /&gt;
= Site-to-Site VPN's =&lt;br /&gt;
Site-to-Site VPN kan anvendes mellem en virsomheds filialer i stedet for andre WAN-services (MPLS) for at reducere omkostningerne, eller kan anvendes som Redundans hvis den primære WAN går ned.&lt;br /&gt;
== Cisco Router performance ==&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN1.png|700px|left|thumb|Cisco Router performance med IPsec VPN's]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Image:VPN2.png|700px|left|thumb|Cisco Router performance]]&lt;br /&gt;
|}&lt;br /&gt;
== Cisco ASA 5500 serie performance ==&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN3.png|700px|left|thumb|Cisco ASA 500 serie performance]]&lt;br /&gt;
|}&lt;br /&gt;
== Typiske VPN løsninger ==&lt;br /&gt;
{|border=1 ;style=&amp;quot;margin: 0 auto; text-align: center;cellpadding=&amp;quot;5&amp;quot; cellspacing=&amp;quot;0&amp;quot;&lt;br /&gt;
|+ Typiske VPN løsninger&lt;br /&gt;
|- bgcolor=lightgrey&lt;br /&gt;
! Anvendelse !! model&lt;br /&gt;
|-&lt;br /&gt;
| Teleworkers || Cisco 850 og 870&lt;br /&gt;
|-&lt;br /&gt;
| Small Office/Home Office (SOHO) || Cisco 850, 870 or ASA 5505&lt;br /&gt;
|-&lt;br /&gt;
| Small branch || Cisco 1800 or ASA 5510 &lt;br /&gt;
|-&lt;br /&gt;
| Medium branch || Cisco 2800 or ASA 5520&lt;br /&gt;
|-&lt;br /&gt;
| Enterprise branch || Cisco 3800 or ASA 5540 / 5550&lt;br /&gt;
|-&lt;br /&gt;
| Enterprise Edge || Cisco 7200 and 7301&lt;br /&gt;
|-&lt;br /&gt;
| Enterprise headquarters or Data Center ||| Catalyst 6500, Cisco 7600 or ASA 5550&lt;br /&gt;
|}&lt;br /&gt;
= VPN device placement design =&lt;br /&gt;
== Parallel to firewall ==&lt;br /&gt;
*Fordele&lt;br /&gt;
**Simpel implementering da firewall opsætning ikke skal ændres&lt;br /&gt;
**Stor skalerbarhed da flere VPN enheder kan placeres parallelt med Firewallen&lt;br /&gt;
*Ulemper&lt;br /&gt;
**IPsec dekrypteret trafik inspiceres ikke af firewallen&lt;br /&gt;
**Inget central logning eller inspektion af data/brugere finder sted. &lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN4.png|600px|left|thumb|VPN device placement: Parallel to firewall]]&lt;br /&gt;
|}&lt;br /&gt;
== På firewall DMZ zone ==&lt;br /&gt;
*Fordele&lt;br /&gt;
**Firewallen kan inspicere dekrypterede data.&lt;br /&gt;
**Forholdsvis god skalabilitet da der kan tilsluttes flere VPN enheder&lt;br /&gt;
*Ulemper&lt;br /&gt;
**Konfigurationen bliver kompliceret da Firewallen skal supportere flere interfaces. Firewallen skal supportere Policy-Routing for at kende forskel på VPN-trafik og almindelig trafik.&lt;br /&gt;
**Firewallens kapacitet.&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN5.png|600px|left|thumb|VPN device placement: DMZ-zone on firewall]]&lt;br /&gt;
|}&lt;br /&gt;
== Integreret Firewall og VPN ==&lt;br /&gt;
*Fordele&lt;br /&gt;
**Firewallen kan inspicere dekrypteret trafik&lt;br /&gt;
**Designet er nemmere at vedligeholde og der er mindre antal enheder&lt;br /&gt;
*Ulemper&lt;br /&gt;
**Manglende skalerbarhed da en enkelt enhed har flere ansvar.&lt;br /&gt;
**Kompleks konfiguration da der er samlet flere funktioner i enheden.&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN6.png|600px|left|thumb|VPN device placement: DMZ-zone on firewall]]&lt;br /&gt;
|} &lt;br /&gt;
= IPsec VPN teknologier =&lt;br /&gt;
*Cisco Easy VPN&lt;br /&gt;
*GRE tunneling&lt;br /&gt;
*Dynamic multipoint VPN (DMVPN)&lt;br /&gt;
*Virtual Tunnel Interfaces (VTIs)&lt;br /&gt;
*Group Encrypted Transport VPN (GET VPN)&lt;br /&gt;
== Easy VPN ==&lt;br /&gt;
Til fjernopkoblede medarbejdere og kontorer.&lt;br /&gt;
=== Easy VPN server Wizard på Cisco SDM ===&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN7.png|700px|left|thumb|Easy VPN Server Wizard på SDM]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Image:VPN8.png|700px|left|thumb|Easy VPN Remote Wizard på SDM]]&lt;br /&gt;
|}&lt;br /&gt;
== GRE over IPsec ==&lt;br /&gt;
IPsec kan kun transportere IP unicast trafik, og er derfor ikke velegnet som VPN mellem sites hvor der for eksempel skal udveksles trafik mellem Routnings protokoller.&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN9.png|900px|left|thumb|GRE over IPsec tunnel]]&lt;br /&gt;
|}&lt;br /&gt;
=== Anbefalinger ===&lt;br /&gt;
*Op til 500 peers for Cisco 7200VXR routere med Network Engine G1 (NPE-G1)&lt;br /&gt;
*Op til 600 peers for Cisco 7200VXR routere med Network Engine G2 (NPE-G2)&lt;br /&gt;
*Op til 1000 peers for Cisco 7600 Routere og Catalyst 6500 serie switche med Supervisor Engine 720&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN10.png|700px|left|thumb|GRE over IPsec]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DMVPN ==&lt;br /&gt;
Normal Hub and Spoke konfiguration skalerer ikke så godt hvis der er mere end 10 sites. Al trafik mellem Spokes skal igennem Hubben. DMVPN kan lave dynamiske tunneller mellem Spokes når der er brug for det. DMVPN er en kombination mellem IPsec, GRE og Next Hop Resolution Protocol (NHRP)&lt;br /&gt;
*Fordele&lt;br /&gt;
**Antallet af tunneller er meget mindre end et fuldt MESH, som skalerer dårligt.&lt;br /&gt;
**Hvis der tilføjes en ny Spoke skal de andre Spokes ikke omkonfigureres. Sker dynamisk fra Hubben. &lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN11.png|700px|left|thumb|Eksempel på DMVPN topologi]]&lt;br /&gt;
|}&lt;br /&gt;
http://www.cisco.com/application/pdf/en/us/guest/netsol/ns171/c649/ccmigration_09186a008075ea98.pdf&lt;br /&gt;
&lt;br /&gt;
== Virtual Tunnel Interface ==&lt;br /&gt;
*[http://www.cisco.com/en/US/technologies/tk583/tk372/technologies_white_paper0900aecd8029d629_ps6635_Products_White_Paper.html Cisco Configuring a Virtual Tunnel Interface with IP Security]&lt;br /&gt;
*[http://www.cisco.com/en/US/docs/solutions/Enterprise/WAN_and_MAN/V3PNIPmc.html Cisco Multicast over IPSec VPN Design Guide]&lt;br /&gt;
== Group Encrypted Transport VPN ==&lt;br /&gt;
Er en krypteret facilitet der ude tunneller tilbyder End-to-End sikkerhed for Voice, Video og data i Native mode til et Full-Meshed netværk i et privat WAN. Det benytter sig af det private WAN's muligheder for at replikere trafikken (Multicast). Anvendes for eksempel i forbindelse med [[MPLS]]. Anvender en Key-Server hvortil Group-members tilslutter sig. To Group-members kan udveksle krypteret trafik imellem hinanden. hvis der tilsluttes flere group-members er det kun Key-server og den nye Group-member der skal konfigureres.   &lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN12.png|700px|left|thumb|GET VPN topologi]]&lt;br /&gt;
|}&lt;br /&gt;
= Anbefalinger for managing VPN's =&lt;br /&gt;
*SDM - Security Device Management GUI (Routere fx. Cisco 2800)&lt;br /&gt;
*ASDM - ASA SDM&lt;br /&gt;
*&lt;br /&gt;
= Scaling VPN's =&lt;br /&gt;
{|border=1 ;style=&amp;quot;margin: 0 auto; text-align: center;cellpadding=&amp;quot;5&amp;quot; cellspacing=&amp;quot;0&amp;quot;&lt;br /&gt;
|+ Enterprise WAN kategorier&lt;br /&gt;
|- bgcolor=lightgrey&lt;br /&gt;
! Funktion !! Point-of-sale !!  Teleworker !! Integrated services Branch&lt;br /&gt;
|-&lt;br /&gt;
| Number of branches || Extra Large 1.000 - 10.000 || Large 1.000 - 3.000 ||  Medium 500 - 1.000&lt;br /&gt;
|-&lt;br /&gt;
| VoIP support  || No || Yes, usually one call || Yes - up to 33% bandwidth&lt;br /&gt;
|-&lt;br /&gt;
| Multicast || generally not || Nice to have || Yes &lt;br /&gt;
|-&lt;br /&gt;
|Avilability ||required Asynchronous Dialbackup || To costly, Dial bandwidth insufficient for VoIP || Multiple WAN links&lt;br /&gt;
|-&lt;br /&gt;
| Physical interface || Broadband or POTS || Broadband|| Leased line&lt;br /&gt;
|}&lt;br /&gt;
== QoS Traffic profiles ==&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:VPN13.png|600px|left|thumb|QoS traffic profiles for branch Router]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Image:VPN14.png|800px|left|thumb|Enterprise mixed packet size]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Image:VPN15.png|800px|left|thumb|Enterprise PPS based on branch profile]]&lt;br /&gt;
|-&lt;br /&gt;
|[[Image:VPN16.png|800px|left|thumb|Eksempel: NetFlow Analyzer 5 Packet and application view]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
For en dybere forklaring se [http://en.wikipedia.org/wiki/Transport_Layer_Security Wikipedia] eller RFC 5246&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=8099</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=8099"/>
				<updated>2009-08-13T12:47:00Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* DMZ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{In progress}}&lt;br /&gt;
[[Opgave CCDP]]&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map as_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave et loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Info trukket fra RFC1918&amp;lt;ref&amp;gt;http://www.isi.edu/in-notes/rfc1918.txt&amp;lt;/ref&amp;gt; &amp;amp; RFC3330&amp;lt;ref&amp;gt;http://www.rfc-editor.org/rfc/rfc3330.txt&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===DMZ===&lt;br /&gt;
Der oprettes DMZ zoner til hver logiske funktion, f.eks Mail og webservere i hver sin zone. For at samle og lette administration samles de forskellige zoner i en separat dmz context. Grunden til man deler den op skal bl.a. findes i sikkerhed, hvis man havde en stor DMZ ville man kunne bruge en kompromiteret server som springbræt til alle de andre servere. Med opdelingen ville man kun tilgå servere i samme gruppe, og da de forskellige grupper ikke ville have noget at snakke sammen om, bliver der nok en stor fed deny any any imellem dem.&lt;br /&gt;
{|&lt;br /&gt;
|[[Image:dmz-context.png|300px|left|thumb]][[Image:FW-trekant.png|300px|right|thumb]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret og den vil fungere som hub for de andre sygehuse i regionen. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
===QoS===&lt;br /&gt;
I samarbejde med MPLS udbyderen tilkøbes der QoS for at så vidt muligt at kunne levere end to end traffik prioritering. Detaljerne om hvilke QoS muligheder der er vil afhænge af udbyderen men et eksempel kunne være 5 forskellige klasser baseret på IP precedence, med en kø dedikeret til IP telephony. Desværre har man sjældent som kunde nogen indflydelse på hvad der ryger i hvilke kører og båndbredde tildelingen. Så man må typisk remarkere pakkerne i sin edge.&lt;br /&gt;
Det kan skabe problemer hvis man skifter mpls udbyder da to selskaber sjældent benytter den samme QoS model, eller hvis man benytter 2 forskellige udbydere, da pakker skal markeres forskelligt.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tages affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
Derudover tilknyttes der også IDS sensore til edge distribution da det er det centrale knudepunkt for data til og fra hele wan og dmz og remote access til enterprise campus.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password, definerer de tilladte ip addresser, og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a0080972e4f.shtml&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
Al vpn terminering sker på et sæt ASA bokse som sidder parallelt med internettet. Vpn loadbalancing slåes til for at udnytte de tilgændelige ressourcer bedst muligt. Det anbefales at kasserne er ens, men det er ikke et krav. Der kan tilmed benyttes en vpn concentrator i clusteret.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
I vores foreslåede setup vil de forskellige context dele den offenlige ip addresse via et shared interface og nat tabellen bruges til classifier ind og på udgåede traffik klafficeres der på interfacet.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/contexts.html#wp1133984&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Image:FW_context_out.png|300px|left|thumb]][[Image:FW_context_in.png|300px|center|thumb]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;output omitted&amp;gt;&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-subif)# vlan 101&lt;br /&gt;
hostname(config-subif)# context MedNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-subif)# vlan 102&lt;br /&gt;
hostname(config-subif)# context StudNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer(cpu,ram) ved et overdrevet antal nat translations og samtidinge forbindelser tildeles hver context en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts og application inspections.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/mngcntxt.html&amp;lt;/ref&amp;gt; Bemærk at tallene i følgende eksempel måske ikke er retvisende da det vil kræve en større indsigt i den pågældende virksomheds traffik mønster.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7986</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7986"/>
				<updated>2009-08-12T13:12:22Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Alternativer */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{In progress}}&lt;br /&gt;
[[Opgave CCDP]]&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map as_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave et loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Info trukket fra RFC1918&amp;lt;ref&amp;gt;http://www.isi.edu/in-notes/rfc1918.txt&amp;lt;/ref&amp;gt; &amp;amp; RFC3330&amp;lt;ref&amp;gt;http://www.rfc-editor.org/rfc/rfc3330.txt&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tages affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
I vores foreslåede setup vil de forskellige context dele den offenlige ip addresse via et shared interface og nat tabellen bruges til classifier ind og udgåede klafficeres der på interfacet.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/contexts.html#wp1133984&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Image:FW_context_out.png|300px|left|thumb]][[Image:FW_context_in.png|300px|center|thumb]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;output omitted&amp;gt;&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-subif)# vlan 101&lt;br /&gt;
hostname(config-subif)# context MedNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-subif)# vlan 102&lt;br /&gt;
hostname(config-subif)# context StudNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer såsom antal nat translations og samtidinge forbindelser. Det anbefales at man sætter ressourcerne som en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts og application inspections.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/mngcntxt.html&amp;lt;/ref&amp;gt; Bemærk at tallene i følgende eksempel måske ikke er reetvisende da det vil kræve en større indsigt i den pågældende virksomheds traffik mønster.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7985</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7985"/>
				<updated>2009-08-12T13:12:09Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Alternativer */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{In progress}}&lt;br /&gt;
[[Opgave CCDP]]&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map as_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave et loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Info trukket fra RFC1918&amp;lt;ref&amp;gt;http://www.isi.edu/in-notes/rfc1918.txt&amp;lt;/ref&amp;gt; &amp;amp; RFC3330&amp;lt;ref&amp;gt;http://www.rfc-editor.org/rfc/rfc3330.txt&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
RFC 1918&lt;br /&gt;
&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tages affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
I vores foreslåede setup vil de forskellige context dele den offenlige ip addresse via et shared interface og nat tabellen bruges til classifier ind og udgåede klafficeres der på interfacet.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/contexts.html#wp1133984&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Image:FW_context_out.png|300px|left|thumb]][[Image:FW_context_in.png|300px|center|thumb]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;output omitted&amp;gt;&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-subif)# vlan 101&lt;br /&gt;
hostname(config-subif)# context MedNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-subif)# vlan 102&lt;br /&gt;
hostname(config-subif)# context StudNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer såsom antal nat translations og samtidinge forbindelser. Det anbefales at man sætter ressourcerne som en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts og application inspections.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/mngcntxt.html&amp;lt;/ref&amp;gt; Bemærk at tallene i følgende eksempel måske ikke er reetvisende da det vil kræve en større indsigt i den pågældende virksomheds traffik mønster.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7984</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7984"/>
				<updated>2009-08-12T13:07:31Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{In progress}}&lt;br /&gt;
[[Opgave CCDP]]&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map as_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave et loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Info trukket fra RFC1918&amp;lt;ref&amp;gt;http://www.isi.edu/in-notes/rfc1918.txt&amp;lt;/ref&amp;gt; &amp;amp; RFC3330&amp;lt;ref&amp;gt;http://www.rfc-editor.org/rfc/rfc3330.txt&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tages affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
I vores foreslåede setup vil de forskellige context dele den offenlige ip addresse via et shared interface og nat tabellen bruges til classifier ind og udgåede klafficeres der på interfacet.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/contexts.html#wp1133984&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Image:FW_context_out.png|300px|left|thumb]][[Image:FW_context_in.png|300px|center|thumb]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;output omitted&amp;gt;&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-subif)# vlan 101&lt;br /&gt;
hostname(config-subif)# context MedNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-subif)# vlan 102&lt;br /&gt;
hostname(config-subif)# context StudNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer såsom antal nat translations og samtidinge forbindelser. Det anbefales at man sætter ressourcerne som en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts og application inspections.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/mngcntxt.html&amp;lt;/ref&amp;gt; Bemærk at tallene i følgende eksempel måske ikke er reetvisende da det vil kræve en større indsigt i den pågældende virksomheds traffik mønster.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7983</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7983"/>
				<updated>2009-08-12T13:06:54Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* IDS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{In progress}}&lt;br /&gt;
[[Opgave CCDP]]&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map s_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave et loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Info trukket fra RFC1918&amp;lt;ref&amp;gt;http://www.isi.edu/in-notes/rfc1918.txt&amp;lt;/ref&amp;gt; &amp;amp; RFC3330&amp;lt;ref&amp;gt;http://www.rfc-editor.org/rfc/rfc3330.txt&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tages affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
I vores foreslåede setup vil de forskellige context dele den offenlige ip addresse via et shared interface og nat tabellen bruges til classifier ind og udgåede klafficeres der på interfacet.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/contexts.html#wp1133984&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Image:FW_context_out.png|300px|left|thumb]][[Image:FW_context_in.png|300px|center|thumb]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;output omitted&amp;gt;&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-subif)# vlan 101&lt;br /&gt;
hostname(config-subif)# context MedNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.1&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
hostname(config-if)# interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-subif)# vlan 102&lt;br /&gt;
hostname(config-subif)# context StudNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 0/1.2&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet 1/1&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer såsom antal nat translations og samtidinge forbindelser. Det anbefales at man sætter ressourcerne som en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts og application inspections.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/mngcntxt.html&amp;lt;/ref&amp;gt; Bemærk at tallene i følgende eksempel måske ikke er reetvisende da det vil kræve en større indsigt i den pågældende virksomheds traffik mønster.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7972</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7972"/>
				<updated>2009-08-12T09:57:39Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Filtrering af trafik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{In progress}}&lt;br /&gt;
[[Opgave CCDP]]&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map s_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave et loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Info trukket fra RFC1918&amp;lt;ref&amp;gt;http://www.isi.edu/in-notes/rfc1918.txt&amp;lt;/ref&amp;gt; &amp;amp; RFC3330&amp;lt;ref&amp;gt;http://www.rfc-editor.org/rfc/rfc3330.txt&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
I vores foreslåede setup vil de forskellige context dele den offenlige ip addresse via et shared interface og nat tabellen bruges til classifier ind og udgåede klafficeres der på interfacet.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/contexts.html#wp1133984&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Image:FW_context_out.png|300px|left|thumb]][[Image:FW_context_in.png|300px|center|thumb]]&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;lt;output omitted&amp;gt;&lt;br /&gt;
hostname(config-ctx)# context MedNet&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet0/1 int1&lt;br /&gt;
hostname(config-ctx)# allocate-interface gigabitethernet0/0.102 int2&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer såsom antal nat translations og samtidinge forbindelser. Det anbefales at man sætter ressourcerne som en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts og application inspections.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/mngcntxt.html&amp;lt;/ref&amp;gt; Bemærk at tallene i følgende eksempel måske ikke er reetvisende da det vil kræve en større indsigt i den pågældende virksomheds traffik mønster.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7953</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7953"/>
				<updated>2009-08-12T08:17:04Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{In progress}}&lt;br /&gt;
[[Opgave CCDP]]&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map s_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Info trukket fra RFC1918&amp;lt;ref&amp;gt;http://www.isi.edu/in-notes/rfc1918.txt&amp;lt;/ref&amp;gt; &amp;amp; RFC3330&amp;lt;ref&amp;gt;http://www.rfc-editor.org/rfc/rfc3330.txt&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer såsom antal nat translations og samtidinge forbindelser. Det anbefales at man sætter ressourcerne som en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts og application inspections.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/mngcntxt.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Image:FW_context_out.png|300px|left|thumb]][[Image:FW_context_in.png|300px|center|thumb]]&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7952</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7952"/>
				<updated>2009-08-12T08:16:47Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
{{In progress}}&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map s_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Info trukket fra RFC1918&amp;lt;ref&amp;gt;http://www.isi.edu/in-notes/rfc1918.txt&amp;lt;/ref&amp;gt; &amp;amp; RFC3330&amp;lt;ref&amp;gt;http://www.rfc-editor.org/rfc/rfc3330.txt&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer såsom antal nat translations og samtidinge forbindelser. Det anbefales at man sætter ressourcerne som en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts og application inspections.&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/asa/asa80/configuration/guide/mngcntxt.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Image:FW_context_out.png|300px|left|thumb]][[Image:FW_context_in.png|300px|center|thumb]]&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Datacenter_design&amp;diff=7951</id>
		<title>Opgave CCDP - Datacenter design</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Datacenter_design&amp;diff=7951"/>
				<updated>2009-08-12T08:15:35Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Generel opbygning= &lt;br /&gt;
I de fleste tilfælde, vil et datacenter i et large enterprise netværk bestå af et tree-tier design. Dette består af et access, aggregation- og core layer. I small eller medium enterprise datacenters vil man typpisk have et two-tier med lag 3 access forbundet til en collapsed core (core og aggregation layer).&lt;br /&gt;
Three-tier vs. Two-tier design afhænger af størrlsen af datacenteret eller antal hosts forbundet til access-laget. Et three-tier design er mere scallerbart til større netværk mens two-tier er ideelt til mindre netværk.&lt;br /&gt;
En udvidelse af datacenteret til tage udgangspunkt i aggregationlaget. Uden et datacenter corelag, vil en udvidelse medføre flere uplinkporte til campus core. Et three-tier design er derfor anbefalet.&lt;br /&gt;
Man opbygger et datacenter efter servernes funktion. Server med samme funktion eller på samme VLAN sidder ofte på samme switch-par i accesslaget. Med dette opnår vi så få VLAN som muligt i access-laget og hurtigere konvergeringstid i lag 2 delen af datacenteret.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Three-tier design=&lt;br /&gt;
===Core===&lt;br /&gt;
High-speed packet switching ind og ud af datacenteret. Forbundet til campus core og datacenter aggregation laget. Der skal være en 1:1 mellem campus core og datacenter core.&lt;br /&gt;
===Aggregation===	&lt;br /&gt;
Kan sammenlignes med distributionlaget i campus. Det er her vi foretager polici-based distribution. Aggregationlaget har følgende funktioner:&lt;br /&gt;
&lt;br /&gt;
*Spanning-tree processing&lt;br /&gt;
*Redundant default gateway for lag 2&lt;br /&gt;
*Service module integration (dette kræver minimum en Catalyst 6500 series switch):&lt;br /&gt;
**Firewall&lt;br /&gt;
**Load balancing&lt;br /&gt;
**Content switching &lt;br /&gt;
**Secure sockets layer (SSL) offload&lt;br /&gt;
**Intrusion detection (IDS)&lt;br /&gt;
**Netværksanalyse&lt;br /&gt;
&lt;br /&gt;
===Access===&lt;br /&gt;
Fysisk forbindelse for hosts/server/clusters i datacenteret. &lt;br /&gt;
&lt;br /&gt;
Lag 2 vs. Lag 3 i accesslaget&lt;br /&gt;
Man opbygger accesslaget efter servernes funktion. Der er forskellige fordele ved brug af enten lag 2 eller 3:  &lt;br /&gt;
&lt;br /&gt;
*Lag 2:&lt;br /&gt;
**Mulighed for NIC teaming  og lag 2 naboskab over et større område (ALB – Adaptive load balancing)&lt;br /&gt;
**Supportere High-availability clustering&lt;br /&gt;
**Udbrede VLAN udover accesslaget&lt;br /&gt;
&lt;br /&gt;
*Lag 3:&lt;br /&gt;
**NIC teaming kan der benyttes SFT – Switch fault tolerance. Den ene port er aktiv mens den anden er i standby&lt;br /&gt;
**Bedre håndtering af loops&lt;br /&gt;
**Hurtigere konvergering af netværket&lt;br /&gt;
**Minimere broadcast-domains, som medfører større stabilitet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Routing protokol= &lt;br /&gt;
Det anbefales at der benyttes OSPF eller EIGRP i lag 3 i datacenteret. Der skal være load-balancing mellem campus-core og core aggregation laget i DC ved at bruge Cisco Express Farwarding (CEF) (side 182 afsnit 3)&lt;br /&gt;
En option er at bruge layer 3 IP plus layer 4 port-based CEF load-balance. Dette giver en bedre fordeling idet det præsentere flere informationer til CEF-algoritmen. CLI-kommando: ”mls ip cef load full” &lt;br /&gt;
EIGRP har en hurtigere konvergeringstid end OSPF. (side 103)&lt;br /&gt;
(EIGRP/OSPF side 101 og 108)&lt;br /&gt;
&lt;br /&gt;
==Huskenotes ved brug af OSPF (side 182)==&lt;br /&gt;
*Ved 10 Gigabit Ehternet sættes ”auto-cost reference-bandwidth 10000” . OSPF har en default reference på 100Mbit/s til en cost på 1&lt;br /&gt;
*Brug loopback interfaces til at definere router ID. Dette simplificere troubleshooting &lt;br /&gt;
*Brug ”passive-interface default” og brug ”no passive-interface”  kun på de interfaces, som er med i routing-processen&lt;br /&gt;
*Brug OSPF authentication for at undgå udvedkommende.&lt;br /&gt;
*Tune OSPF timers med ”timers throttle spf” for at opnå sub-second konvergeringstid&lt;br /&gt;
&lt;br /&gt;
==Huskenotes ved brug af EIGRP (side 184)==&lt;br /&gt;
*Lav en default summary route ind i DC-laget (retning mod aggregation laget) med ”ip summary-address eigrp”&lt;br /&gt;
*Summarize datacenter subnets i aggregation laget (retning mod DC core) med ”ip summary-address eigrp”&lt;br /&gt;
*Brug ”passive-interface default” og brug ”no passive-interface”  kun på de interfaces, som er med i routing-processen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Default-gateway=&lt;br /&gt;
==Huskenotes ved redundant default-gateway (side 186)==&lt;br /&gt;
*HSRP er den mest udbredte protokol i et enterprise datacenter. &lt;br /&gt;
*Cisco anbefaler ikke flere end 500 HSRP instanser pga. CPU ressourcer.&lt;br /&gt;
*1 sek. hello og 3 sek. Holdtime&lt;br /&gt;
==STP design (side 187)==&lt;br /&gt;
*RPVST+ anbefales i forhold til MST pga. hurtigere konvergeringstid.&lt;br /&gt;
*Root guard på aggregation porte med retning mod access laget.&lt;br /&gt;
*Loop guard på access porte med retning mod aggregation laget. &lt;br /&gt;
*Loop guard mellem aggregation switche.&lt;br /&gt;
*BPDU guard på access porte med retning mod hosts/servere.&lt;br /&gt;
*ULDL er globalt enabled,  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Løsning=&lt;br /&gt;
[[Image:CCDP_DatacenterDesign1.png|500px|right|thumb|Datacenter Design]] &lt;br /&gt;
Vi har designet et three-tier funktionsopbygget datacenter. Billedet ovenover er blot en logisk opbygningen af netværket. Vi har lavet de 3 grupperinger af serverne med WLC, CUCM og DATA. &lt;br /&gt;
Ud fra netværkets størrelse, har vi medtaget et corelag i tilfælde af udvidelse i aggregationslaget. Corelaget gør netværket mere skalerbart.&lt;br /&gt;
===Core===&lt;br /&gt;
Corelagets funktion er hurtig switching mellem aggregationlaget og campus core.&lt;br /&gt;
===Aggregation===&lt;br /&gt;
Aggregationlaget er modulopbygget og fungerer som policy-based distribution. Det anbefales at bruge en Catalyst 6500 series switch i aggregation laget. &lt;br /&gt;
På hver aggregation-switch er der behov for følgende moduler:&lt;br /&gt;
*2 stk. 48 ports switchmoduler&lt;br /&gt;
*Intrusion detection (IDS)&lt;br /&gt;
*Firewall&lt;br /&gt;
*Network analysis&lt;br /&gt;
&lt;br /&gt;
IDS benyttes til at fange evt. uautoriseret data-/servertilgang. Firewall bruges til at kontrollere og filtrere tilgang mellem VLAN og servere. Etherchannels bundles på tværs af de 2 switchmoduler.&lt;br /&gt;
Mod corelaget er der etherchannels. Mod accesslaget er der 1 link pr. aggregation switch til 1 funktionsopdelt switchblok.&lt;br /&gt;
&lt;br /&gt;
===Access===&lt;br /&gt;
Der er taget udgangpunkt i et Layer 2 Looped Square design, hvor der er lag 2 i accesslaget.&lt;br /&gt;
Denne model tillader aktiv/aktiv på servicemoduler i aggrationslaget. I aggrationslaget er der en HSRP-instans pr. VLAN, hvor VLANs fordeles lige over par af aggretionsswitche som HSRP aktive og standby.&lt;br /&gt;
&lt;br /&gt;
==Spanning tree==&lt;br /&gt;
Der benyttes RPVST+ som spanning-tree protokol. Denne protokol anbefales af cisco til brug i et datacenter. Der vil kun være de VLANS ude i accesslaget, som der er behov for. Dette forbedrer konvergeringstiden i accesslaget. &lt;br /&gt;
I takt med den lige fordeling af aktive og standby HSRP-instanser pr. VLAN, skal RPVST+ være root primary og secondary på samme VLANs. &lt;br /&gt;
Der skal være et link mellem de 2 funktionsopdelte switche. Dette link bliver lukket af spanning-tree og tages i brug, hvis ét af uplinkene til aggregationlaget fejler.&lt;br /&gt;
==Routingsprotokol== &lt;br /&gt;
MANGLER&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IP-scheme (Datacenter = 10.128.0.0/10)==&lt;br /&gt;
Vi grupperer hver type af server i hver sin switchblock med hvert sit subnet (role-based addressing) (side 89 midt).&lt;br /&gt;
 &lt;br /&gt;
2. Octet er skabsnummer eller nummer på lag 3 switch.&lt;br /&gt;
 &lt;br /&gt;
3. Octet er VLAN-nr.&lt;br /&gt;
&lt;br /&gt;
4. Octet er hosts. (side 90 for ”tommelfingerregel”)&lt;br /&gt;
&lt;br /&gt;
===LAG3 switche===&lt;br /&gt;
*10.128.0.0 / 16 - DCcore1&lt;br /&gt;
*10.129.0.0 / 16 - DCcore1&lt;br /&gt;
*10.130.0.0 / 16 - DCagg1&lt;br /&gt;
*10.131.0.0 / 16 - DCagg2&lt;br /&gt;
*10.132.0.0 / 16 - CUCMswitch1&lt;br /&gt;
*10.133.0.0 / 16 - CUCMswitch2&lt;br /&gt;
&lt;br /&gt;
===VLAN===&lt;br /&gt;
*10.130.10.0 / 24 - WLC&lt;br /&gt;
*10.130.20.0 / 24 - DATA1&lt;br /&gt;
*10.130.30.0 / 24 - ..&lt;br /&gt;
*10.130.40.0 / 24 - ..&lt;br /&gt;
&lt;br /&gt;
*10.132.10.0 / 24 - VOICE&lt;br /&gt;
&lt;br /&gt;
===Point-to-point===&lt;br /&gt;
*10.191.255.0 / 30 - DCcore1 --&amp;gt; Campus core1&lt;br /&gt;
*10.191.255.4 / 30 - DCcore1 --&amp;gt; Campus core2&lt;br /&gt;
*10.191.255.8 / 30 - DCcore1 --&amp;gt; DCagg1&lt;br /&gt;
*10.191.255.12 / 30 - DCcore1 --&amp;gt; DCagg2&lt;br /&gt;
*10.191.255.16 / 30 - DCcore2 --&amp;gt; Campus core1&lt;br /&gt;
*10.191.255.20 / 30 - DCcore2 --&amp;gt; Campus core2&lt;br /&gt;
*10.191.255.24 / 30 - DCcore2 --&amp;gt; DCagg1&lt;br /&gt;
*10.191.255.28 / 30 - DCcore2 --&amp;gt; DCagg2&lt;br /&gt;
*10.191.255.32 / 30 - DCagg1 --&amp;gt; CUCMswitch1&lt;br /&gt;
*10.191.255.36 / 30 - DCagg2 --&amp;gt; CUCMswitch2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Fordel for globale ACL og i edge (side 90 nederst)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Uddrag fra konfigurationer=&lt;br /&gt;
==Etherchannel==&lt;br /&gt;
===Lag 3===&lt;br /&gt;
DCcore1# configure terminal&lt;br /&gt;
&lt;br /&gt;
DCcore1(config)#interface port-channel 1&lt;br /&gt;
&lt;br /&gt;
DCcore1(config-if)# ip address 10.191.255.1 255.255.255.252&lt;br /&gt;
&lt;br /&gt;
DCcore1(config-if)# switchport trunk encap dot1q&lt;br /&gt;
&lt;br /&gt;
DCcore1(config-if)# switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
DCcore1(config-if)# exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DCcore1(config)# interface range gigabitethernet 0/1 - 2&lt;br /&gt;
&lt;br /&gt;
DCcore1(config-if-range)# channel-group group 1 mode desirable &lt;br /&gt;
&lt;br /&gt;
DCcore1(config-if-range)# no shutdown&lt;br /&gt;
&lt;br /&gt;
DCcore1(config-if-range)# end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Lag 2===&lt;br /&gt;
DCagg1# configure terminal&lt;br /&gt;
&lt;br /&gt;
DCagg1(config)# interface range fastethernet 0/1 - 2&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# channel-group group 1 mode desirable&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DCagg1(config)#interface port-channel 1&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# switchport mode trunk&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Load balance===&lt;br /&gt;
DCcore1(config)# port-channel load-balance {src-mac | dst-mac | src-dst-mac | src-ip | dst-ip |src-dst-ip}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==HSRP==&lt;br /&gt;
Eksempel med VLAN 10 og 20. DCagg1 er den foretrukken default-gateway for VLAN 10 og DCagg2 er den foretrukken default-gateway for VLAN 20.&lt;br /&gt;
&lt;br /&gt;
DCagg1# configure terminal&lt;br /&gt;
&lt;br /&gt;
DCagg1(config)#  interface Vlan 10&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# description WLC&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# ip address 10.130.10.1 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# standby 10 ip 10.130.10.254&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# standby 10 preempt&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# standby 10 track GigabitEthernet &amp;lt;slot/port to DCcore1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# standby 10 track GigabitEthernet &amp;lt;slot/port to DCcore2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DCagg1# configure terminal&lt;br /&gt;
&lt;br /&gt;
DCagg1(config)#  interface Vlan 20&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# description DATA&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# ip address 10.130.20.1 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# standby 20 ip 10.130.20.254&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# standby 20 track GigabitEthernet &amp;lt;slot/port to DCcore1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DCagg1(config-if)# standby 20 track GigabitEthernet &amp;lt;slot/port to DCcore2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DCagg2# configure terminal&lt;br /&gt;
&lt;br /&gt;
DCagg2(config)#  interface Vlan 10&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# description WLC&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# ip address 10.130.10.2 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# standby 10 ip 10.130.10.254&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# standby 10 track GigabitEthernet &amp;lt;slot/port to DCcore1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# standby 10 track GigabitEthernet &amp;lt;slot/port to DCcore2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DCagg2# configure terminal&lt;br /&gt;
&lt;br /&gt;
DCagg2(config)#  interface Vlan 20&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# description DATA&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# ip address 10.130.20.2 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# standby 20 ip 10.130.20.254&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# standby 20 preempt&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# standby 20 track GigabitEthernet &amp;lt;slot/port to DCcore1&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DCagg2(config-if)# standby 20 track GigabitEthernet &amp;lt;slot/port to DCcore2&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7940</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7940"/>
				<updated>2009-08-12T07:21:40Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Inbound Filtering */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map s_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Info trukket fra RFC1918&amp;lt;ref&amp;gt;http://www.isi.edu/in-notes/rfc1918.txt&amp;lt;/ref&amp;gt; &amp;amp; RFC3330&amp;lt;ref&amp;gt;http://www.rfc-editor.org/rfc/rfc3330.txt&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer såsom antal nat translations og samtidinge forbindelser. Det anbefales at man sætter ressourcerne som en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7939</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7939"/>
				<updated>2009-08-12T07:20:14Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Inbound Filtering */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map s_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ip prefix-list martians seq 5 deny 0.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 10 deny 10.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 15 deny 172.16.0.0/12 le 32 &lt;br /&gt;
ip prefix-list martians seq 20 deny 192.168.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 25 deny 127.0.0.0/8 le 32 &lt;br /&gt;
ip prefix-list martians seq 30 deny 169.254.0.0/16 le 32 &lt;br /&gt;
ip prefix-list martians seq 35 deny 192.0.2.0/24 le 32 &lt;br /&gt;
ip prefix-list martians seq 40 deny 224.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 45 deny 240.0.0.0/4 le 32 &lt;br /&gt;
ip prefix-list martians seq 50 permit 0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Hver context er sin egen virtuelle firewall med seperate  sikkerhedspolitikker og fungerer som havde det været adskilt i fysisk seperate enheder. En ting man dog skal være opmærksom på er at når en asa er i firewall multimode understøttes følgende features ikke:&lt;br /&gt;
*VPN&lt;br /&gt;
*Dynamisk routings protocol&lt;br /&gt;
*QoS&lt;br /&gt;
*Multicast routing&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre os mod at brugerne i en context ikke tager alle firewallens ressourcer såsom antal nat translations og samtidinge forbindelser. Det anbefales at man sætter ressourcerne som en procentdel af enhedens totale ressourcer. Det er dog ikke alle ressourcer hvor det kan lade sig gøre såsom antal hosts&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hostname(config)# class MedNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 40%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 3000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class AdmNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class PaNet&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 2000&lt;br /&gt;
&lt;br /&gt;
hostname(config)# class Default&lt;br /&gt;
hostname(config-class)# limit-resource conns 20%&lt;br /&gt;
hostname(config-class)# limit-resource hosts 9000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7937</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7937"/>
				<updated>2009-08-12T07:15:46Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Inbound Filtering */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map s_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
Da vores offentlige adresser ikke er fastlagt har jeg ikke smidt dem i configurationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7936</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7936"/>
				<updated>2009-08-12T07:11:38Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Inbound Filtering */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map s_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv. &amp;lt;br/&amp;gt;&lt;br /&gt;
De 2 primære grupper man skal være opmærksom på:&lt;br /&gt;
*Martian adresse områder&lt;br /&gt;
**RFC 1918 adresser. Skal bruges internt i en virksomhed og aldrig komme ud på internettet. 10.0.0.0/8, 172.16.0.0/12 &amp;amp; 192.168.0.0/16&lt;br /&gt;
**Loopback adresser. 127.0.0.0/8 adresserne er reserveret til internt brug på en host, og skal derfor aldrig modtages udefra, eller routes.&lt;br /&gt;
**Host autokonfigurations blok. 169.254.0.0/16 adresse området skal bruges for automatisk adresse tildeling når en DHCP server ikke forefindes.&lt;br /&gt;
**0.0.0.0/8 adresser. 0.0.0.0/8 adresserne er ikke tildelt og selv om nogle firmaer bruger dem, skal de ikke findes på internettet.&lt;br /&gt;
**Test netværks adresser. 192.0.2.0/24 er reserveret for test og beregnet til brug i dokumentation og sample kode.&lt;br /&gt;
**Klasse D og E adresser. Klasse D adresser bruges til multicast og bør derfor ikke bruges til unicast routning. Klasse E adresser er reserveret og derfor ikke i brug. Klasse D adresser = 224.0.0.0/4. Klasse E adresser = 240.0.0.0/4&lt;br /&gt;
*Sit eget netværk, for at undgå black holing&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7935</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7935"/>
				<updated>2009-08-12T06:46:56Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
For at sikre sig at alt trafik i en optimal situation kommer den rigtige vej ind i ens netværk, laver man AS_PATH prepending på det link der ikke skal bruges, linket vil så se ud som om det hat en længere AS_PATH til dit netværk og derfor mindre attrativ. Dette kan gøres sådan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map as_path_prepending out&lt;br /&gt;
&lt;br /&gt;
!Tilføjer 2 ekstra hops til dit netværk&lt;br /&gt;
route-map s_path_prepending permit 10&lt;br /&gt;
 set as-path prepend 300 300&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7931</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7931"/>
				<updated>2009-08-12T06:34:00Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Transit trafik filtrering */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
Et eksempel på configuration med transit trafik filtrering hvor man ikke sender nogle andre AS numre med i sine udgående routes.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router bgp 300&lt;br /&gt;
 network 10.0.0.0&lt;br /&gt;
&lt;br /&gt;
 neighbor 10.10.10.10 remote-as 100&lt;br /&gt;
 neighbor 10.10.10.10 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
 neighbor 20.20.20.20 remote-as 200&lt;br /&gt;
 neighbor 20.20.20.20 route-map localonly out&lt;br /&gt;
&lt;br /&gt;
ip as-path access-list 10 permit ^$&lt;br /&gt;
&lt;br /&gt;
route-map localonly permit 10&lt;br /&gt;
 match as-path 10&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7901</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7901"/>
				<updated>2009-08-11T20:43:26Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* WAN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at hente.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7900</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7900"/>
				<updated>2009-08-11T20:25:38Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* WAN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af de overvejelser vi har gjort os omkring MPLS linierne er at de måske skal være dynamiske. Det vil sige man får en hurtig forbindelse men gennemsnittet skal holdes under en given trafik mængde. Vi har snakket om det da gennemsnits trafikken sikkert ikke vil være mere en hvad en 50Mbit kunne klare, men skal man fx bruge en 4 GB fil ville det tage 4000*8/50=640=6 min 40 sekunder at overføre filen. Dette er lang tid hvis man skal bruge den her og nu. En måde man kan lave flex forbindelser er ved at installere en 500Mbit forbindelse, men at man kun bruger de 500Mbit i bursts, og at gennemsnitet skal ligge på 50Mbit eller under. Dette ville gøre at samme fil kun tog lidt over et minut at sende.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7899</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7899"/>
				<updated>2009-08-11T20:12:50Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* WAN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
På Univeristets hospitalet installeres 2 alternativt fremførte 500Mbit MPLS linjer fra samme udbyder da det er her hele regionens patient data er centralizeret. Hvert af de andre regions hospitaler får en redundant 100Mbit MPLS.&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context (virtuel firewall) for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7843</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7843"/>
				<updated>2009-08-11T11:57:54Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge Design]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7842</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7842"/>
				<updated>2009-08-11T11:40:34Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* IDS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br/&amp;gt;&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7841</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7841"/>
				<updated>2009-08-11T11:40:21Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* IDS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Intrusion Detection System(IDS) er en enhed der overvåger det netværkstrafik den får tilsendt, og via nogle algoritmer og kendte signaturer kan finde og overvåge skidt trafik og give alarmer når der skal tage affære.&amp;lt;br&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7840</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7840"/>
				<updated>2009-08-11T11:24:27Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* IDS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&lt;br /&gt;
Skulle det vise sig at hastigheden bliver uacceptable kan linierne opgraderes.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
==WAN==&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere eventuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7835</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7835"/>
				<updated>2009-08-11T10:28:01Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 100Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|500px|center|thumb|Enterprise Edge]]&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere evtuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7834</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7834"/>
				<updated>2009-08-11T10:24:42Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|800px|center|thumb|Enterprise Edge]]&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 200Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|500px|center|thumb|Enterprise Edge]]&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere evtuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
==Firewall==&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7833</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7833"/>
				<updated>2009-08-11T10:20:08Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Alternativer */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
=Firewall=&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 200Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
=Sikkerhed=&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|500px|center|thumb|Enterprise Edge]]&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere evtuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7832</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7832"/>
				<updated>2009-08-11T09:54:27Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Network Management */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
=Firewall=&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 200Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|500px|center|thumb|Enterprise Edge]]&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
&lt;br /&gt;
CiscoWorks benyttes til at håndtere configurations ændringer samt bistå som syslog server for at hutigt og effiktivt at kunne mitigere fejl på netværket.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst. Et ressource monitorerings system opsamler via SNMPv3 statestik for de enkelte enheder såsom båndbredde, interface statistik, hukommelsesforbrug osv. Alle porte skal monitoreres selv access porte, da man så vil kunne se hvor eventuelle flaskehalse opstår.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere evtuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	<entry>
		<id>http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7829</id>
		<title>Opgave CCDP - Firewall</title>
		<link rel="alternate" type="text/html" href="http://mars.merhot.dk/w/index.php?title=Opgave_CCDP_-_Firewall&amp;diff=7829"/>
				<updated>2009-08-11T08:24:35Z</updated>
		
		<summary type="html">&lt;p&gt;Fatman: /* Ekstern adgang */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Opgave CCDP]]&lt;br /&gt;
=Firewall=&lt;br /&gt;
Firewallen skal bestå af 2 ASA 5540 som skal have et context for hver net (StudNet, AdmNet, PaNet, MedNet) og det vil være med til at lave Active-Active. Når 2 ASA'er bliver bundled, ses de som en maskine, med en configuration, hvor man så deler context ud til hver af dem, så ASA 1 fx bliver aktiv for StudNet og PaNet, og ASA 2 bliver aktiv for AdmNet og MedNet, samt de er backup for hinanden.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Internet=&lt;br /&gt;
[[Image:CCDP-WAN.png|500px|right|thumb|Multihomed Single Boarder Router Architecture]]&lt;br /&gt;
Internet bliver leveret af 2 forskellige ISP'er med alternativt fremførte linier, for at sikre sig mod kabelbrud, eller interne routnings problemer. Vi kører Routning med de 2 ISP'er og importerer alle internet routes til vores internet switch.&amp;lt;br/&amp;gt;&lt;br /&gt;
Dette gør vi for at kunne vores sekundære ISP hvis den primære har routnings problemer, men kun for de routes det er nødvendige.&amp;lt;br/&amp;gt;&lt;br /&gt;
Vores primære internet forbindelse bliver en 200Mbit, der bliver brugt til alt, dog med regler for at StudNet og PaNet maks kan bruge 50% så der altid er plads til dem der arbejder. Den sekundære ISP linie bliver en 50Mbit, som folk fint kan leve med, indtil den primære bliver fikset igen.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For at sikre os at alt trafik løber den rigtige vej ud af vores netværk skal BGP localpreference værdien på den primære linie sættes op, så det altid er den der bliver valgt til udgående trafik. Ved BGP er der utrolig mange parametre man kan bruge for at styre trafikken ud af sit netværk, men knap så mange man kan bruge til indgående.&amp;lt;br/&amp;gt;&lt;br /&gt;
Nogle af dem man kan bruge er AS_PATH prepending. Det vil sige man tilføjer nogle dummy AS numre. Da BGP måler afstand i AS hops, vil den tage den korteste vej fra kilde til destination. Ved at lave AS_PATH prepending på det ene link, vil AS Hop længere ud i netværket bliver større og routen vil være knap så atraktiv.&lt;br /&gt;
&lt;br /&gt;
===Filtrering af trafik===&lt;br /&gt;
Når man laver en multihomed løsning er der nogle faldgrupper man skal passe på. Hvis man ikke filtrerer på de AS numrer man importerer kan man importere sin egen routing tabel, gennem sin ISP og lave en loop. Eller hvis man ikke filtrere på de paths man sender vidre, kan man være transit AS for trafik der skal et andet sted hen. Lad mig komme med nogle eksepler.&lt;br /&gt;
&lt;br /&gt;
===Transit trafik filtrering===&lt;br /&gt;
Hvis man har flere ISP'er og kører fuld routning med dem via eBGP får man alle deres routes, for at forhindre trafik mellem AS 100 og AS 200 vil løbe igennem ens netværk kan man filtrere alle eksterne AS'er fra i de udgående AS_PATH's. Det vil sige at AS 100 kun kender til AS 300 gennem linket og AS 200 også kun kender til AS 300 gennem linket til vores enterprise netværk. Dette vil forhindre at de 2 ISP'er kender nogle andre veje igennem os end til AS 300&lt;br /&gt;
===Inbound Filtering===&lt;br /&gt;
For at forhindre at man laver et black hole hvor trafik fra sig selv, til sig selv, ryger ud til ISP A og routed videre til ISP B hvorefter det kommer ind til dig selv igen, filtrere man sine egne ipadresser fra i indkomne routing updates. Derved sikrer man at ens netværk ikke kender andre veje til sig selv.&lt;br /&gt;
&lt;br /&gt;
==Alternativer==&lt;br /&gt;
&lt;br /&gt;
[[Image:CCDP-Edge.png|500px|center|thumb|Enterprise Edge]]&lt;br /&gt;
&lt;br /&gt;
==Network Management==&lt;br /&gt;
På alle netværks enheder opsættes syslog til en central server i datacenteret, for bedre at kunne overvåge udstyret og bistå i fejlfinding. Alle enheder sættes også i samme omgang til at rapportere ind til en MARS appliance boks også placeret i datacenteret, for at kunne give et mere komplet billede af en sikkerheds situation.&lt;br /&gt;
For at lette administration og configuration af sikkerheds enhederne installeres CSManger som giver et centralt adgangspunkt til udstyret.&lt;br /&gt;
SNMP traps for udvalgte begivenheder sendes til en central opsamler, her bør der benyttes SNMPv3 for at kunne benytte kryptering imodsætning til SNMPv1+2 hvor community strengene sendes i klar tekst.&lt;br /&gt;
&lt;br /&gt;
Alt adgang til netværks enhederne håndteres med Tacacs mod en ACS server som authentikerer op imod AD'et. Gruppe politikker sættes op således at kun netværks administratorene har adgang. I de tilfælde hvor udstyret ikke kan nå acs eller Domain controllerne benyttes et lokalt brugernavn og password på de enkelte bokse. Der anbefales at der fastlægges en runtine hvor disse passwords med jævne mellemrum ændres.&lt;br /&gt;
&lt;br /&gt;
==IDS==&lt;br /&gt;
Der placeres en IDS sensor på den offentlige side af netværket for at kunne monitorere evtuelle angreb udefra og man kan derved hurtigt og effiktivt tage hånd om problemer indefra og udefra herunder DoS og reconnacence. Dette kan involvere et tæt samarbejde med internet udbyderne.&lt;br /&gt;
&lt;br /&gt;
==Ekstern adgang==&lt;br /&gt;
Eksterne firmaer som skal have adgang til interne ressourcer håndteres med minimal belastning på IT afdelingen, som i praksis udeler et brugernavn, password og en vejledning til hvordan de installerer og opsætter vpn klienten.&lt;br /&gt;
Løsningen består af vpn termination på en sæt ASA appliance bokse hvor der oprettes en access-liste til hvert firma eller person således at der kun er adgang til de nøvendige ressourcer og ikke hele det interne netværk. Til dette benyttes også en certificat server placeret i DMZ'en. Afhængigt af virksomhedens præferance kan Anyconnect&amp;lt;ref&amp;gt;http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect23/release/notes/anyconnect23rn.html&amp;lt;/ref&amp;gt; klienten installeres permanent eller installere/afinstallere sig selv efter behov.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Eksempel på dele af configuration af et eksternt firma:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
access-list companyXXX line 1 extended permit ip any &amp;lt;ip address&amp;gt; &amp;lt;subnet mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
access-list companyXXX extended deny ip any any log disable&lt;br /&gt;
group-policy companyXXX internal&lt;br /&gt;
group-policy companyXXX attributes&lt;br /&gt;
 vpn-filter value companyXXX&lt;br /&gt;
 banner value companyXXX&lt;br /&gt;
&lt;br /&gt;
ldap attribute-map AD_to_group_map&lt;br /&gt;
  map-value memberOf CN=companyXXX,LDAPCN companyXXX&lt;br /&gt;
&amp;lt;output omitted&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
For medarbejdere der arbejder hjemmefra eller som har behov for at tilgå interne ressourer fra andre netværk, benyttes microsofts indbyggede remote access klient, hvor al opsætning styres via gruppepolitikker i AD'et.&lt;br /&gt;
&lt;br /&gt;
==Referenceliste==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:CCDP]]&lt;/div&gt;</summary>
		<author><name>Fatman</name></author>	</entry>

	</feed>