VPN/Firewall architectuur advies gevraagd

Pagina: 1
Acties:
  • 107 views sinds 30-01-2008
  • Reageer

  • axis
  • Registratie: Juni 2000
  • Laatst online: 26-01-2023
VPN/Firewall oplossing advies gevraagd

Mede-PNS'ers, ik zit een beetje vast met een architectuur-design-kwestie, waar ik zonder nieuwe ideeën denk ik niet echt mee opschiet.

Vooraf: visio 2003 file met alle diagrammetjes.

Zal de huidige situatie even toelichten met een plaatje:

Afbeeldingslocatie: http://www.hongens.nl/foto/foto.asp?foto=20051014_nu.gif

Wat zien we hier? Links een simplistische weergave van ons datacenter, althans een nieuw rack dat op een nieuwe locatie is opgezet. Staan nu nog 2/3 doosjes, komen nog servers bij.

Heel simpel, een webserver, en een DB server.

Alle servers die we gebruiken (zowel bij ons als bij klanten) draaien WinSrv2003 std, we zijn een toko gespecialiseerd in ASP.NET webapps. Die machines draaien ook allemaal een ipsec filter die alleen die poorten open zet die nodig zijn.

We hebben bij een aantal klanten servers staan (en er komen steeds nieuwe klanten en dus servers bij), dit zijn ook dezelfde dozen met MSSQL server, of MSDE, afhankelijk van de hoeveelheid data, etc. De netwerkarchitectuur bij de klant varieert sterk, van simpele bedrijfjes die 1 broadband routertje hebben (zoals bijv klant2 hier), of bedrijven die onze server in hun DMZ zetten, zoals bijv klant1 hier.

Die server leest data in van hun backoffice-systeem, converteert dit naar ons eigen dataformaat, en repliceert dit via SQL-replicatie of via zelf geschreven DTS packages naar een DB-server in ons datacenter.

Af en toe moeten we ook data terugschrijven van ons datacenter naar de klant, dit gaat dan over HTTPS naar een webservice die op die remote machine staat.

Dus samenvattend de communicatie over het internet: MSSQL traffic van de klant naar ons DC, en HTTPS van het DC naar de klant.

Dit werkt al jaren prima, maar we worden toch ook steeds professioneler, en willen niet meer dat het MSSQL traffic unencrypted over het netwerk gaat. We hebben nu ook een nieuwe grote enterprise klant, die ook geen unencrypted verkeer over het internet toestaat. Op zich logisch. Daarnaast moeten we bij nieuwe klanten altijd nog verantwoorden waarom er precies MSSQL out moet, en SSL in, etc.. Misschien hebben ze zelf al een SSL site draaien, en geeft dit conflicten, etc.

De makkelijkste manier (in mijn ogen) om de bovenstaande problemen op te lossen, is te werken met een VPN. Als we een machine bij een klant neerzetten die zelf zijn VPN naar het datacenter opzet, dan hoeft de sysadmin van de klant geen inbound poorten open te zetten, alleen maar outbound VPN, en al het verkeer is encrypted.

Nou simpel toch, je hangt een vpn endpoint in het datacenter, en klaar is kees. Klopt wel, maar HOE dat te doen? Daar zijn ook weer verschillende opties:

Sowieso zijn alle machines in het DC DELL PE 1850's of 2850's, met 2 NICs.

Afbeeldingslocatie: http://www.hongens.nl/foto/foto.asp?foto=20051014_optie1.gif
Lijkt me de simpelste optie. Ik hang een firewall/vpn server ernaast, en ik maak een private netwerk ernaast waar dan de VPN clients uitkomen. We gebruiken de firewall dan niet als firewall, maar alleen als VPN endpoint..

Afbeeldingslocatie: http://www.hongens.nl/foto/foto.asp?foto=20051014_optie2.gif
Ook een optie, elke server krijgt een private ip, in welke range de VPN clients ook uitkomen, en op de firewall redirect ik traffic naar een publiek ip naar een private ip. Voordeel is misschien dat het ook lekker simpel is, je gebruikt op iedere server 1 NIC met 1 IP. Nieuwe server in het rack is secure by default.

Afbeeldingslocatie: http://www.hongens.nl/foto/foto.asp?foto=20051014_optie3.gif
Optie 3, een tri-homed firewall/VPN doos, is dit uberhaupt mogelijk? dus layer 2 filtering op 1 uitgang en layer 3 filtering op de andere uitgang? Voordeel hiervan zou zijn dat naast de voordelen van optie 1 we ook een extra security kunnen zetten op de 'publieke' kant van de server.

Zijn er onder jullie ook mensen die dit soort afwegingen hebben gemaakt? Laat je licht hier eens over schijnen.. Wat zou jij kiezen (of hebt gekozen), en waarom? Zijn er nog dingen die ik over het hoofd zie?

Dan de firewall/VPN, wat zouden jullie kiezen, een MS ISA doos, een Cisco Pix 506e, 515e, Netscreen-25? En waarom?

En dan ook een leuk issue, ik wil dus dat de remote servers automatisch zodra ze aan staan, altijd hun connectie behouden met het datacenter. Na stroomstoringen, connectieproblemen, etc. moet ie dus weer opnieuw de VPN connectie openen, dit allemaal zonder dat er een user is ingelogd. Als service dus. Ik heb zelf alleen maar ervaring met de MS VPN client, en je kunt in routing and remote access aangeven dat je altijd een connectie open wilt hebben, maar ik heb er niet heeeel veel ervaring mee. Hoe werkt dat met Cisco VPN Clients, kan dit dan ook? En iemand ervaring met Netscreen VPN clients?

En dan nog iets.. de keuze tussen PPTP en L2TP(+IpSec?).. Ik heb zelf alleen ervaring met PPTP VPN's, wordt dit als 'veilig' beschouwd, of is PPTP net zo'n schijnveiligheid als WEP encryptie? PPTP is volgens mij wel makkelijker te routen door diverse firewalls enzo, wat het leven van de sysadmins van onze klanten weer iets makkelijker maakt. Deelt uw mening!

Zie nu pas dat het zo'n lang verhaal is. Als je het tot hier hebt volgehouden, alvast bedankt!

Komt u maaaarrrrrr!

Two advices for network troubleshooting.. learn to draw diagrams in Visio, and THINK IN LAYERS!


Verwijderd

Kijk ook even naar Avaya / Checkpoint voor VPN/Firewall oplossingen. Zeker mbt. onderhoud zijn deze oplossingen veelal beter dan Cisco.

Ik zou verder zowieso IPSec voor de encryptie kiezen. Meeste systemen ondersteunen l2tp/pptp en ipsec en wat is dan de reden om voor een slechtere encryptie te kiezen?

[ Voor 40% gewijzigd door Verwijderd op 14-10-2005 13:14 ]


  • paulhekje
  • Registratie: Maart 2001
  • Laatst online: 30-04 18:30
I.v.m. schaalbaarheid zou ik VPN op een aparte machine neerzetten. VPN is CPU intensief.

Het meest logische lijkt me een 3-homed Firewall (extern, intern, DMZ) en een VPN server apart in de DMZ. Alle bekende merken kunnen dit.

Optie 3 is ingewikkeld en niet veiliger.

goede VPN uitleg verschil pptp en l2tp: http://www.native.nl/uitleg/studies/vpn/VPN.pdf
quote:
"Het L2TP protocol is veiliger omdat het van het van een tweede protocol (IPSEC) gebruik maakt voor de transport van data. Bij een L2TP/IPSEC (afgekort tot alleen L2TP) VPN wordt eerst een veilige verbinding tussen de computer en de server gemaakt op basis van IPSEC en daarna over deze veilige verbinding een tweede veilige verbinding gemaakt tussen de gebruiker en de server, deze tweede verbinding is vergelijkbaar met het PPTP protocol. Dit zijn 2 verschillende verificatie methode:
1. IPSEC: Op basis van machine
2. L2TP: Op basis van een gebruikersnaam
Het verschil met PPTP is dat daar alleen op basis van een gebruikernaam een VPN wordt opgezet. Pas nadat de gebruiker is geverifieerd wordt de VPN actief. Hierdoor gaat het inloggen (verificatie) zelf dus niet over de VPN verbinding. Voor de verificatie zijn daaromaparte beveiligingen tegen afluisteren nodig zoals het gebruik van beveiligde verificatie methoden. In theorie is PPTP om deze reden dus onveiliger dan L2TP/IPSEC."

[ Voor 67% gewijzigd door paulhekje op 14-10-2005 14:21 ]

|=|=|=||=|=|=||=|=|=| http://www.vanwijck.com |=|=|=||=|=|=||=|=|=||=|=|=||=|=|=||=|=|=||=|=|=|


  • _Arthur
  • Registratie: Juli 2001
  • Laatst online: 08:27

_Arthur

blub

axis schreef op vrijdag 14 oktober 2005 @ 12:49:
De makkelijkste manier (in mijn ogen) om de bovenstaande problemen op te lossen, is te werken met een VPN. Als we een machine bij een klant neerzetten die zelf zijn VPN naar het datacenter opzet, dan hoeft de sysadmin van de klant geen inbound poorten open te zetten, alleen maar outbound VPN, en al het verkeer is encrypted.

Nou simpel toch, je hangt een vpn endpoint in het datacenter, en klaar is kees. Klopt wel, maar HOE dat te doen? Daar zijn ook weer verschillende opties:
VPN van de klant machines naar je DC is opzich een nette oplossing voor wat betreft "het verkeer geencrypt over het internet heen te sturen".

Waar je, zeker bij grotere organisaties, rekening mee moet houden is dat zij niet meer kunnen controleren -wat- er over die VPN heen gaat. Er zit dus een gapend gat in hun security (jouw DC richting jouw server dat in hun netwerk staat).

Gelet hierop zou ipsec met certificaten mischien een betere oplossing zijn. Aangezien dit op port niveau dan beveiligd wordt.

  • pizzaboertje
  • Registratie: Juni 2004
  • Laatst online: 30-04 16:13
Zijn jullie ook van plan om gebruik te gaan maken van application level filtering ? Ik ben zelf voorstander van Microsoft ISA Server 2004. Dan kan je de klanten eenvoudig een vpn verbinding met L2TP/IPsec op kunnen zetten met je ISA Server. Op deze manier wordt het verkeer eerst geautheniceerd op de ISA server voordat het de rest van je netwerk in gaat. Tevens kun je dan gebruik van de Quarantine functionaliteit waarbij er eerst gecheckt kan worden of de machines van de klant voldoen aan een aantal eisen. Bijvoorbeeld :

- Juiste systeem
- Virusscanner up-to-date
- Spyware scanner aanwezig
- OS up-to-date gepatcht
- enz...enz...enz :)

Tevens kun je met ISA (andere producten natuurlijk ook mogelijk) gebruik gaan maken van een RSA key of een andere soort token. Two factor authentication is namelijk altijd beter, mits gebruiksvriendelijk !

ISA kan ook eenvoudig gebruikt worden voor site-to-site vpn e.d. !

Ik heb zelf gewerkt met Pix, checkpoint, sonicwall, isa 2000 en isa 2004. Pix is bijzonder lastig in beheer, het is bijna te vergelijken met dat je een nieuw besturingssysteem moet leren. Tevens bijzonder prijzig, helemaal wanneer je application level filtering wil. Sonicwall was ik niet zo heel erg kapot van. ISA 2000 (zelf gecertificeerd in) vond ik niet echt gebruiksvriendelijk. Checkpoint en ISA 2004 zijn beide bijzonder goed. Maar gaat mijn voorkeur toch uit naar ISA 2004 (ook certificaat in :) )

[ Voor 109% gewijzigd door pizzaboertje op 14-10-2005 16:23 ]


  • axis
  • Registratie: Juni 2000
  • Laatst online: 26-01-2023
paulhekje schreef op vrijdag 14 oktober 2005 @ 13:37:
I.v.m. schaalbaarheid zou ik VPN op een aparte machine neerzetten. VPN is CPU intensief.
Dat was sowieso het plan..
Het meest logische lijkt me een 3-homed Firewall (extern, intern, DMZ) en een VPN server apart in de DMZ. Alle bekende merken kunnen dit.
Klopt, alleen denk ik niet dat de driedeling extern/intern/DMZ hier echt van toepassing is op deze manier.

Verder bedankt voor je uitleg over PPTP, L2TP en IPSec.

Two advices for network troubleshooting.. learn to draw diagrams in Visio, and THINK IN LAYERS!


  • axis
  • Registratie: Juni 2000
  • Laatst online: 26-01-2023
_Arthur schreef op vrijdag 14 oktober 2005 @ 16:09:
[...]
VPN van de klant machines naar je DC is opzich een nette oplossing voor wat betreft "het verkeer geencrypt over het internet heen te sturen".

Waar je, zeker bij grotere organisaties, rekening mee moet houden is dat zij niet meer kunnen controleren -wat- er over die VPN heen gaat. Er zit dus een gapend gat in hun security (jouw DC richting jouw server dat in hun netwerk staat).

Gelet hierop zou ipsec met certificaten mischien een betere oplossing zijn. Aangezien dit op port niveau dan beveiligd wordt.
Dat is idd wel waar, en heb ook al een testopstelling staan met ipsec van host naar host, alleen krijg ik dat ipSec verkeer niet goed naar buiten door een NAT router (in dit geval ISA2004).

Let wel dat onze machine bij de grotere organisaties sowieso in de DMZ staat, en niet in hun interne netwerk, dat maakt het risico wel weer een stukje kleiner.

Two advices for network troubleshooting.. learn to draw diagrams in Visio, and THINK IN LAYERS!


  • axis
  • Registratie: Juni 2000
  • Laatst online: 26-01-2023
pizzaboertje schreef op vrijdag 14 oktober 2005 @ 16:13:
Zijn jullie ook van plan om gebruik te gaan maken van application level filtering ? Ik ben zelf voorstander van Microsoft ISA Server 2004. Dan kan je de klanten eenvoudig een vpn verbinding met L2TP/IPsec op kunnen zetten met je ISA Server. Op deze manier wordt het verkeer eerst geautheniceerd op de ISA server voordat het de rest van je netwerk in gaat. Tevens kun je dan gebruik van de Quarantine functionaliteit waarbij er eerst gecheckt kan worden of de machines van de klant voldoen aan een aantal eisen. Bijvoorbeeld :

- Juiste systeem
- Virusscanner up-to-date
- Spyware scanner aanwezig
- OS up-to-date gepatcht
- enz...enz...enz :)

Tevens kun je met ISA (andere producten natuurlijk ook mogelijk) gebruik gaan maken van een RSA key of een andere soort token. Two factor authentication is namelijk altijd beter, mits gebruiksvriendelijk !

ISA kan ook eenvoudig gebruikt worden voor site-to-site vpn e.d. !

Ik heb zelf gewerkt met Pix, checkpoint, sonicwall, isa 2000 en isa 2004. Pix is bijzonder lastig in beheer, het is bijna te vergelijken met dat je een nieuw besturingssysteem moet leren. Tevens bijzonder prijzig, helemaal wanneer je application level filtering wil. Sonicwall was ik niet zo heel erg kapot van. ISA 2000 (zelf gecertificeerd in) vond ik niet echt gebruiksvriendelijk. Checkpoint en ISA 2004 zijn beide bijzonder goed. Maar gaat mijn voorkeur toch uit naar ISA 2004 (ook certificaat in :) )
Bedankt voor je input, ben zelf ook redelijk gecharmeerd van ISA2004. Heb Shinder's boek hier ook liggen, wil ik al een half jaar doorwerken, maar nog geen tijd voor gehad. MS heeft ook al ISA2004 certificering dus? Goed om te weten, kan ik daar ook eens naar kijken ;)

Ik heb nu in het datacenter om te testen ook een ISA2004 staan op een virtuele machine, en dat werkt ook prima met PPTP, nog geen tijd gehad om met L2TP aan de slag te gaan.

Ook al zou ik voor ISA gaan, dan nog zit ik het met het architectuur vraagstuk, hoe deel je de netwerken in.

Two advices for network troubleshooting.. learn to draw diagrams in Visio, and THINK IN LAYERS!


  • axis
  • Registratie: Juni 2000
  • Laatst online: 26-01-2023
Een andere oplossing waar ik me sinds gisteren over aan het inlezen ben, is OpenVPN. Als ik het zo zie een mooie oplossing, simpel en robuust.. Niet compatible met IpSec, L2TP en PPTP, maar gebruikt eigen SSL VPN standaard, over 1 enkele UDP of TCP port.

Een dedicated dichtgespijkerde BSD of linux doos zou als OpenVPN server kunnen fungeren, en de clients krijgen een virtuele NIC erbij, die verbonden is met het VPN, en die client draait ook als NT service.

Iemand ervaringen met OpenVPN? :)

Two advices for network troubleshooting.. learn to draw diagrams in Visio, and THINK IN LAYERS!


  • _Arthur
  • Registratie: Juli 2001
  • Laatst online: 08:27

_Arthur

blub

axis schreef op zaterdag 15 oktober 2005 @ 10:37:
[...]

Dat is idd wel waar, en heb ook al een testopstelling staan met ipsec van host naar host, alleen krijg ik dat ipSec verkeer niet goed naar buiten door een NAT router (in dit geval ISA2004).
Ik neem aan dat je de site www.isaserver.org kent voor al je ISA 2000/2004 vraagstukken.
Let wel dat onze machine bij de grotere organisaties sowieso in de DMZ staat, en niet in hun interne netwerk, dat maakt het risico wel weer een stukje kleiner.
Veel organisaties zullen dan genoegen nemen met een vpn tussen jouw server in de DMZ en in je DC. Maar andere zullen dit stukje risico mischien ook dicht willen spijkeren.

Zeker omdat je nu toch bezig bent is het denk ik een goed idee om een andere techniek toe te kunnen passen indien een klant een vpn verbinding te risico vol vind. En nu heb je de tijd om het uit te zoeken.

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
axis schreef op zaterdag 15 oktober 2005 @ 11:18:
Een andere oplossing waar ik me sinds gisteren over aan het inlezen ben, is OpenVPN. Als ik het zo zie een mooie oplossing, simpel en robuust.. Niet compatible met IpSec, L2TP en PPTP, maar gebruikt eigen SSL VPN standaard, over 1 enkele UDP of TCP port.

Een dedicated dichtgespijkerde BSD of linux doos zou als OpenVPN server kunnen fungeren, en de clients krijgen een virtuele NIC erbij, die verbonden is met het VPN, en die client draait ook als NT service.

Iemand ervaringen met OpenVPN? :)
Yup ;)

De OpenVPN draait op Windows idd als service, ding krijgt een NIC erbij, routeren en dat is het. Je kunt kiezen tussen werken met certificaten of met static key. Het werkt over een enkele UDP poort.

Ik werk er ook mee, verbinding tussen twee Windows 2000 servers om een extra backupmogelijkheid te creëren, via OpenVPN heb ik een 'always-on' verbinding tussen de apparaten, bevalt perfect. En mocht je tijdelijk een andere locatie toe willen voegen, een simpele config werkt op 8 regels aan configuratie.

'Maar het heeft altijd zo gewerkt . . . . . . '


Verwijderd

Ik zou in ieder geval de tasks opsplitsen over de verschilende verbindingen :
=============================================================

Servers -----------------------> Firewall ----------> Internet ---------------> Clients
|
|-----------------------> Cisco 8XX/Pix 3DES/IPSEC ------------> Cisco bij client ---->LAN
|
|-----------------------> Cisco VPN Concentrator -----------------> Clients

=============================================================

Dit i.v.m. scaling / performance / uptime
Pagina: 1