Strona Główna Wykład 1 Wykład 2 Wykład 3 Wykład 4
1/50
Wprowadzenie: topologia jako podstawa bezpieczeństwa
Wykład trzeci poświęcamy kluczowej relacji między topologią sieci a jej bezpieczeństwem. Złożona sieć musi być logicznie segmentowana, aby izolować potencjalne zagrożenia. Prawidłowa segmentacja ogranicza domenę awarii i rozprzestrzenianie się szkodliwego oprogramowania. Omówimy projektowanie sieci VLAN, wdrożenie zapór sieciowych (firewall) oraz zaawansowane koncepcje architektury Zero Trust (Zero Trust Architecture – ZTA).
2/50
Segmentacja logiczna: rola sieci VLAN w topologii dostępu
Sieci VLAN (Virtual Local Area Networks) stanowią podstawę segmentacji logicznej. Umożliwiają one podział dużej domeny fizycznej na mniejsze, izolowane domeny rozgłoszeniowe (broadcastowe). W topologii hierarchicznej VLANy są tworzone w warstwie dostępu, np. dla poszczególnych pracowni studenckich. Zmniejszenie rozmiaru domeny rozgłoszeniowej minimalizuje ruch i zwiększa wydajność.
3/50
Topologia logiczna: trunking 802.1Q
Łącza między warstwą dostępu a dystrybucji muszą przenosić ruch z wielu sieci VLAN jednocześnie. Odpowiada za to protokół 802.1Q (Trunking), który dodaje do ramki nagłówek z numerem VLAN (tzw. tagowanie). Porty trunkingowe są punktami krytycznymi, które wymagają szczególnych zabezpieczeń (np. wyłączenie negocjacji DTP).
4/50
Routing między VLANami: rola warstwy dystrybucji
Ruch między różnymi sieciami VLAN (inter-VLAN routing) musi być kontrolowany przez routery (lub przełączniki L3) warstwy dystrybucji. Wdraża się go za pomocą interfejsów SVI (Switched Virtual Interface) lub metody Router-on-a-Stick. Jest to logiczna granica między domenami, idealna do wdrożenia polityk bezpieczeństwa (ACL).
5/50
Wirtualizacja routingu: VRF (Virtual Routing and Forwarding)
VRF to zaawansowany mechanizm wirtualizacji routingu, który tworzy logicznie oddzielone tablice routingu na jednym routerze. W topologii złożonej jest używany do twardej separacji ruchu, np. między siecią produkcyjną a siecią zarządzania. Gwarantuje, że błąd lub naruszenie bezpieczeństwa w jednym VRF nie ma wpływu na drugi.
6/50
Zero Trust Architecture (ZTA): zmiana paradygmatu topologii
ZTA to filozofia bezpieczeństwa, która odrzuca koncepcję zaufania na podstawie lokalizacji (np. "jeśli jesteś wewnątrz sieci, ufasz"). W ZTA, każda próba dostępu musi być uwierzytelniona i autoryzowana, niezależnie od tego, czy użytkownik jest w pracowni, czy łączy się z zewnątrz. Topologia musi wspierać mikrosegmentację.
7/50
Mikrosegmentacja: precyzyjna kontrola ruchu
Mikrosegmentacja w ZTA polega na izolowaniu pojedynczych hostów lub bardzo małych grup. W DC realizuje się to za pomocą VXLAN/Firewalli wirtualnych (VNF). W kampusie wymaga to zaawansowanych polityk na Warstwie Dystrybucji i Kontrolerów Dostępu Sieci (NAC). Polityka dostępu jest oparta na tożsamości użytkownika, a nie tylko na VLANie.
8/50
Zapora sieciowa (firewall): ochrona krawędzi topologii
Router brzegowy (krawędziowy) jest pierwszą linią obrony. Dedykowany firewall (często działający w trybie Stateful) musi być umiejscowiony między tym routerem a resztą sieci. Implementuje on zasadę Deny by Default dla ruchu z zewnątrz. To krytyczny punkt, który musi być redundantny.
9/50
ACL (Access Control Lists): zastosowanie w hierarchii
ACL to podstawowe narzędzie do filtrowania pakietów w warstwach 3 i 4. W topologii hierarchicznej listy ACL są wdrażane w warstwie dystrybucji (na interfejsach SVI) oraz na routerze krawędziowym. ACL w dystrybucji kontrolują ruch między sieciami VLAN (np. blokowanie ruchu P2P między pracowniami), wspierając segmentację.
ip access-list extended KONTROLA_STUDENCI deny tcp 192.168.10.0 0.0.0.255 any eq 23 log permit ip any any
10/50
NAT (Network Address Translation): ochrona adresacji wewnętrznej
NAT/PAT na routerze brzegowym jest niezbędny do komunikacji z Internetem. Jednocześnie, działa on jako mechanizm bezpieczeństwa. Ukrywa wewnętrzną adresację prywatną (np. 10.x.x.x) za jednym lub kilkoma adresami publicznymi. Uniemożliwia to bezpośrednie ataki na hosty wewnętrzne z zewnątrz.
11/50
Bezpieczeństwo L2: ochrona portów (Port Security)
Na Warstwie Dostępu (switchach L2) kluczowe jest wdrożenie Port Security. Ogranicza ono, ile adresów MAC może być nauczonych na danym porcie, zapobiegając podłączeniu nieautoryzowanych urządzeń. W przypadku naruszenia polityki, port jest wyłączany (shutdown) lub ograniczany (restrict).
interface FastEthernet0/1 switchport port-security maximum 1 switchport port-security violation shutdown
12/50
Bezpieczeństwo L2: DHCP Snooping i Dynamic ARP Inspection (DAI)
Aby chronić sieć przed atakami ARP Spoofing i nieautoryzowanymi serwerami DHCP, stosuje się DHCP Snooping i DAI. DHCP Snooping oznacza zaufane porty (trunking) i blokuje nieautoryzowane pakiety DHCP Server. DAI weryfikuje ramki ARP na podstawie zaufanej bazy adresów, budowanej przez DHCP Snooping.
13/50
NAC (Network Access Control): Weryfikacja Hostów
NAC to zaawansowany mechanizm bezpieczeństwa, niezbędny w ZTA. Uwierzytelnia i autoryzuje użytkownika/urządzenie przy każdym połączeniu. Może również oceniać stan bezpieczeństwa hosta (antywirus, łaty). Użytkownik nie spełniający wymagań trafia do VLANu kwarantanny, dopóki nie naprawi swojego systemu.
14/50
Zarządzanie zdalnym dostępem: SSH i AAA
Zdalny dostęp administracyjny do urządzeń sieciowych (routerów, switchy) musi być realizowany wyłącznie przez SSH (Secure Shell). Uwierzytelnianie powinno być scentralizowane za pomocą AAA (Authentication, Authorization, Accounting) i serwerów RADIUS/TACACS+. AAA kontroluje, kto, co i kiedy może zrobić w konfiguracji.
15/50
Wirtualna zapora sieciowa (VNF) w topologii Data Center
W topologii Leaf-Spine, mikrosegmentacja jest realizowana przez Wirtualne Firewalle (VNF). Zamiast fizycznych urządzeń, Firewalle działają jako maszyny wirtualne w DC. Ruch East-West jest kierowany do inspekcji przez PBR (Policy-Based Routing) przed dostarczeniem do celu.
16/50
Bezpieczeństwo L3: uwierzytelnianie OSPF/BGP
Protokoły routingu dynamicznego muszą być zabezpieczone przed atakami (np. wstrzyknięciem fałszywych tras). W OSPF i BGP stosuje się uwierzytelnianie MD5 lub SHA na połączeniach sąsiedztwa. Zapewnia to, że routerzy akceptują aktualizacje routingu tylko z zaufanych źródeł.
router ospf 1 area 0 authentication message-digest
17/50
VPN (Virtual Private Network): bezpieczna transmisja zewnętrzna
Zdalny dostęp do złożonej sieci kampusowej odbywa się poprzez szyfrowane tunele VPN. Router brzegowy lub Firewall działa jako VPN Gateway. Tunel IPsec lub SSL VPN zapewnia poufność i integralność danych przesyłanych przez Internet.
18/50
Zarządzanie tożsamością w złożonej topologii (Identity Services Engine)
Zarządzanie tożsamością w kampusie jest realizowane przez serwery Identity Services Engine (ISE). ISE integruje się z NAC i Firewallem, dynamicznie przypisując polityki dostępu na podstawie tożsamości użytkownika. Tożsamość staje się nową granicą sieci.
19/50
Filtrowanie BGP: listy as-path access-list
W BGP, oprócz filtrowania prefiksów IP, filtruje się AS-Path (ścieżkę Systemów Autonomicznych). Używa się tego, by np. odrzucić trasy, które zawierają w swojej ścieżce nasz własny AS, co zapobiega pętlom routingu. Pomaga to również w walce z BGP Hijacking.
ip as-path access-list 1 deny _65000_
20/50
Logika topologii: ograniczanie logowania zdalnego (VTY ACL)
Nawet po wdrożeniu SSH, zdalny dostęp do urządzeń powinien być ograniczony tylko do adresów IP sieci zarządzania. Stosuje się do tego VTY ACL (Access Control Lists na liniach wirtualnych). Zapewnia to, że atakujący, który włamał się do sieci studenckiej, nie ma możliwości połączenia się z routerami.
21/50
Fizyczna segmentacja zdalnego dostępu (Out-of-Band)
,StartLine:592,TargetContent:
Dla najwyższego poziomu bezpieczeństwa, dostęp administracyjny powinien odbywać się poprzez osobną, fizycznie oddzieloną sieć Out-of-Band (OOB). OOB łączy porty konsolowe lub dedykowane porty zarządzania. To zapewnia, że awaria lub atak w sieci produkcyjnej nie odetnie administratorów od urządzeń.
22/50
Inspekcja ruchu (IPS/IDS) w topologii centralnej
Systemy Intrusion Prevention/Detection System (IPS/IDS) monitorują ruch w poszukiwaniu wzorców ataków. W topologii hierarchicznej, IPS/IDS są umieszczane za Firewallem krawędziowym. W DC, VNF IPS/IDS są włączane na ścieżce ruchu East-West, aby wykrywać zagrożenia wewnętrzne.
23/50
Wirtualizacja: Kontrola Dostępu VRF (VRF Aware Security)
W środowisku VRF, Firewalle i inne urządzenia bezpieczeństwa muszą być VRF Aware. Oznacza to, że muszą obsługiwać wiele instancji routingu jednocześnie i stosować różne polityki ACL/NAT dla każdego wirtualnego routera. Gwarantuje to spójne bezpieczeństwo w wirtualnie segmentowanej topologii.
24/50
Topologia a dostępność usług (ochrona DoS/DDoS)
Topologia musi być odporna na ataki DoS/DDoS. Router brzegowy musi mieć mechanizmy Rate Limiting (ograniczenie liczby pakietów na sekundę) dla ruchu, który może być złośliwy. Redundantne łącza BGP i mechanizmy filtrowania Blackhole są kluczowe w ochronie krawędzi sieci.
25/50
Zabezpieczenie Infrastruktury Centralnej (Serwerowni)
Serwery DNS/DHCP i RADIUS/TACACS+ w Centrali to krytyczne SPoF. Dostęp do nich z reszty sieci musi być restrykcyjnie ograniczony ACL. Należy zezwolić tylko na niezbędne protokoły (np. port 53/67/68) i tylko z routerów dystrybucyjnych, a nie bezpośrednio z pracowni.
26/50
Wirtualizacja: ochrona L2 przed atakami VLAN Hopping
Ataki VLAN Hopping pozwalają atakującemu na przeskoczenie do innego, chronionego VLANu. Zapobiega się temu poprzez wyłączanie protokołów negocjacji trunkingu (DTP i CDP) na portach dostępowych i ręczne definiowanie portów jako Access Ports.
interface FastEthernet0/1 switchport mode access switchport nonegotiate
27/50
Topologia a kontrola wyprowadzania danych (DLP)
Wdrażanie DLP (Data Loss Prevention) wymaga, aby cały ruch wychodzący przechodził przez centralny punkt inspekcji. W topologii hierarchicznej, ruch z każdego segmentu zbiega się na Warstwie Dystrybucji, a następnie przechodzi przez Firewall krawędziowy (RT), co ułatwia inspekcję DLP.
28/50
Wpływ Logiki Topologii na Audyty i Zgodność (Compliance)
Prawidłowa segmentacja (VLAN, VRF) ułatwia spełnienie wymogów Compliance (np. RODO/GDPR). Izolacja danych wrażliwych w osobnym VLANie/VRF upraszcza udowodnienie, że dostęp do nich jest restrykcyjnie kontrolowany, co jest łatwe do audytowania.
29/50
Kwestia Bezpieczeństwa: Wyłączenie Niepotrzebnych Usług
Na wszystkich urządzeniach sieciowych należy wyłączyć wszystkie niepotrzebne usługi i protokoły (np. HTTP serwer, Finger, CDP, LLDP, jeśli nie są używane). Minimalizuje to powierzchnię ataku i zmniejsza ryzyko wykorzystania luk w nieużywanych usługach.
30/50
Podsumowanie: Topologia i Polityka Bezpieczeństwa
Topologia fizyczna i logiczna stanowią ramy dla polityki bezpieczeństwa. Hierarchia zapewnia naturalne punkty kontroli (Warstwa Dystrybucji). Zaawansowane mechanizmy (VRF, NAC, ZTA) są nadbudowane na tej strukturze, aby zapewnić izolację i kontrolę dostępu.
31/50
ZTA: Dynamiczny Dostęp do Zasobów
W ZTA, dostęp do konkretnego zasobu (np. bazy danych) jest przyznawany tylko na czas trwania danej sesji i tylko wtedy, gdy spełnione są wszystkie warunki polityki. Nie ma stałych uprawnień związanych z IP czy VLANem.
32/50
Bezpieczeństwo L2: Wykrywanie Podsłuchu (MACsec)
W bardzo wrażliwych segmentach sieci stosuje się MACsec (IEEE 802.1AE). Zapewnia to szyfrowanie ramek na Warstwie 2 między dwoma przełącznikami lub między hostem a przełącznikiem. Chroni to przed podsłuchem wewnątrz sieci lokalnej.
33/50
Ochrona Krawędzi: ACL dla PBR (Policy-Based Routing)
ACL mogą być użyte do selektywnego kierowania ruchu za pomocą PBR. Na routerze dystrybucyjnym, PBR może wymusić, aby ruch z określonego VLANu (zdefiniowanego w ACL) został skierowany do Firewalla w celu dodatkowej inspekcji.
34/50
Wirtualizacja Routerów: Ochrona LSA/Routing VRF
W środowisku VRF, każdy wirtualny router ma swoją oddzielną instancję OSPF/BGP. Oznacza to, że atak na routing w jednym VRF (np. VRF Goście) nie ma wpływu na stabilność routingu w VRF Produkcja, zwiększając niezawodność topologii.
35/50
Zarządzanie Certyfikatami SSL/TLS
Cała komunikacja zarządzająca (HTTPS, SSL VPN) wymaga ważnych certyfikatów TLS/SSL. Należy utrzymywać centralne repozytorium certyfikatów i procedurę ich odnawiania. Brak ważnych certyfikatów prowadzi do przerw w zdalnym dostępie i zarządzaniu.
36/50
Topologia a Dostęp do Chmury (Cloud Access Security Broker - CASB)
W topologii hybrydowej (Chmura + Kampus), ruch do usług chmurowych powinien przechodzić przez CASB. CASB (Cloud Access Security Broker) monitoruje i wymusza polityki bezpieczeństwa dla dostępu do chmury (np. blokowanie przesyłania wrażliwych plików do OneDrive).
37/50
Ochrona L2: Porty Root Guard i BPDU Guard
Aby chronić topologię przed złośliwymi atakami na STP, stosuje się mechanizmy BPDU Guard i Root Guard. BPDU Guard wyłącza porty dostępowe, które próbują wysłać ramki BPDU. Root Guard uniemożliwia nieautoryzowanemu przełącznikowi zostanie korzeniem (Root Bridge) topologii STP.
38/50
Wyzwania ACL: Zarządzanie Złożonością
Złożone ACL, zwłaszcza te stosowane na wielu routerach, stają się trudne w zarządzaniu. W nowoczesnych sieciach, ręczne ACL są zastępowane przez polityki bazujące na rolach (Role-Based Access Control - RBAC) w NAC/SDN, co jest bardziej skalowalne.
39/50
Kwestia Bezpieczeństwa: Wykrywanie Shadow IT
Shadow IT to sprzęt lub usługi używane bez wiedzy działu IT. NAC i systemy monitorujące topologię pomagają wykryć nieautoryzowane urządzenia podłączone do switchy dostępowych, co jest częstym problemem w kampusach.
40/50
Zabezpieczenie Pamięci Flash i Konfiguracji Startowej
Dostęp fizyczny do routerów musi być chroniony, ale dodatkowo, należy zabezpieczyć pamięć Flash (gdzie jest IOS) i pliki konfiguracyjne. Hasła w konfiguracji należy przechowywać w formie zaszyfrowanej (enable secret) oraz regularnie tworzyć ich zaszyfrowane kopie zapasowe.
41/50
Topologia L3: Zabezpieczenie Routingu Statycznego
Jeśli na routerach rdzeniowych stosowany jest routing statyczny, należy go zabezpieczyć. Stosuje się do tego PBR (Policy-Based Routing) lub ACL na interfejsach, aby uniemożliwić manipulację trasami statycznymi poprzez fałszywe pakiety.
42/50
Monitoring Topologii: SIEM i Analityka
Logi z Firewalla, NAC i routerów (Syslog) są przesyłane do systemu SIEM (Security Information and Event Management) w Centrali. SIEM analizuje te zdarzenia w kontekście topologii, wykrywając np. próby VLAN Hoppingu lub ataki na serwer DNS.
43/50
Topologia a Backup Danych Wrażliwych
Topologia logiczna musi uwzględniać ścieżki dostępu do systemów backupu. Dane wrażliwe powinny być przesyłane do repozytorium backupu w osobnym, bezpiecznym VLANie/VRF. Chroni to dane przed atakami ransomware, które mogłyby wykorzystać standardowe ścieżki sieciowe.
44/50
Ochrona Krawędzi: Filtrowanie Geo-IP
Zaawansowane Firewalle na krawędzi topologii mogą używać filtrowania Geo-IP. Blokuje to ruch pochodzący z regionów geograficznych, z którymi kampus nie prowadzi żadnej współpracy. To znacząco zmniejsza powierzchnię ataku DDoS i złośliwego oprogramowania.
45/50
Kontrola Dostępu na Portach Konsoli (Fizyczne Zabezpieczenie)
Port konsoli na routerach i switchach jest najmniej zabezpieczonym portem. Oprócz hasła (enable secret), należy wdrożyć limit logowania i timeout sesji. Fizyczna szafa i dostęp do konsoli powinny być ograniczone do ścisłego grona administratorów.
46/50
Wyzwania: Asymetria Routingu w Topologii Siatki
W topologiach siatkowych (Mesh, Leaf-Spine) może wystąpić asymetria routingu (ruch tam idzie jedną ścieżką, a wraca drugą). Jest to problematyczne dla Stateful Firewalla, który może odrzucić pakiety powrotne. Wymaga to precyzyjnej kontroli ECMP i polityk routingu.
47/50
ZTA: Polityki Oparte na Rolach (RBAC)
W ZTA, dostęp nie zależy od adresu IP, ale od roli (np. Student, Wykładowca, Gość). Topologia logiczna musi być na tyle elastyczna, aby dynamicznie przypisywać portom (np. w sali wykładowej) odpowiednie polityki RBAC w momencie uwierzytelnienia użytkownika.
48/50
Topologia a Ciągłość Działania (Disaster Recovery)
Topologia powinna wspierać Disaster Recovery (DR). Kluczowe usługi (DNS, DHCP) powinny mieć zduplikowane instancje w innej, odizolowanej geograficznie lokalizacji. Topologia musi zapewniać szybkie przełączenie (Failover) ruchu do DR w przypadku katastrofy.
49/50
Pytania i Dyskusja - Bezpieczeństwo Topologiczne
Wdrożenie ACL, NAT, Port Security oraz zaawansowanych mechanizmów (NAC, ZTA) jest kluczowe dla ochrony złożonych topologii. Pamiętajmy, że topologia logiczna jest równie ważna jak fizyczna, a granice bezpieczeństwa są ruchome (ZTA).
50/50
Zapowiedź Wykładu 4: Trendy, SDN i Automatyzacja Topologii
W ostatnim wykładzie omówimy, jak przyszłość sieci kampusowych kształtują SDN, NFV i Automatyzacja. Zobaczymy, jak narzędzia programistyczne (Python, Ansible) zastępują ręczną konfigurację i jak topologie integrują się z chmurą.