Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

VPN/Firewall, 1GBit+ (Fortigate 100E, Netgate XG-1541, etc)

Pagina: 1
Acties:

  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
Wij zijn voor een aantal VPN verbindingen aan het kijken naar iets in de orde van grootte van een Fortigate 100E.
(Heel bewust de E series, niet de D, die is op de punten die voor ons belangrijk zijn duidelijk slomer.)

https://www.fortinet.com/...FortiGate_100E_Series.pdf

Wat moet het ding kunnen / hebben?
- 4Gbps VPN throughput
- Routing / MLS functionaliteit
- QoS
- Traffic Shaping / Bandwith throttling
- SFP/SFP+ connectoren (minimaal 2 of 4), 80Km/90Km range of meer mogelijk
- Meerdere GBit LAN aansluitingen (4-8 stuks, liefst meer, 2 of 4 mogen gecombineerd zijn met SFP/SFP+)
- Cluster / redundancy mogelijk

We zitten te kijken of een NetGate / pfSense appliance een (betaalbaarder) optie is maar ze geven niet echt throughput op voor die dingen.

Kijk bijvoorbeeld naar deze:
https://store.netgate.com/pfSense/SG-48601U.aspx

Of deze:
https://store.netgate.com/pfSense/XG-1541.aspx

Die eerste kost minder dan de helft van een 100E, de laatste zit ruim boven de 100E.

Kan iemand iets zeggen over de werkelijke waardes die zo'n NetGate haalt en eventueel alternatieven aandragen die we zinvol tegen de 100E van FortiNet kunnen zetten?

(Het gaat in totaal om 2 VPN tunnels waar we daadwerkelijk verwachten 1Gbit/s aan VPN verkeer doorheen te gaan duwen. De reden dat we minimaal 4x SFP+ willen is omdat we op termijn ook daar redundancy willen kunnen inbouwen door meerdere fysieke verbindingen af te nemen.)

Ná Scaoll. - Don’t Panic.


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Ik vindt het een beetje een incompleet verhaal. Gaat het om een point to point VPN verbinding of om in totaal 4 Gbps aan connecties. Leg eens iets meer uit wat de functie wordt en hoe het netwerk eruit ziet.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • Ron
  • Registratie: Mei 2013
  • Laatst online: 23-11 06:58

Ron

Sfp maakt de lengte niet echt uit, het belangrijkste is dat je chassis tot 3 watt aan warmte kan dissiperen

  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
Frogmen schreef op maandag 29 mei 2017 @ 22:51:
Ik vindt het een beetje een incompleet verhaal. Gaat het om een point to point VPN verbinding of om in totaal 4 Gbps aan connecties. Leg eens iets meer uit wat de functie wordt en hoe het netwerk eruit ziet.
Even ter verduidelijking, dit gaat om een toekomstige situatie die we nu aan het opbouwen zijn en waar nog wat details over de inrichting moeten worden afgetikt waaronder dit. :) Dit valt onder de "losse eindjes".

Het gaat in ieder geval om site2site VPN's.

Effectief hebben we 3 locaties:
  • Hoofdkantoor (HQ)
  • Datacenter 1 (DC1)
  • Datacenter 2 (DC2)
HQ, DC1 en DC2 hebben alle drie een local internet breakout, die is afgedicht. (Door middel van onze bestaande firewalls die een nieuwe configuratie krijgen toegespitst op hun nieuwe taak.)

Alle genoemde verbindingen zijn overigens 1GBit/s, met de mogelijkheid die later redundant uit te voeren en/of te upgraden naar 10GBit/s. Redundante 1GBit koppelingen zijn waarschijnlijker in de toekomst dan upgrades naar 10GBit/s.

Goed, nu hoe het in elkaar zit:
  • DC1 en DC2 zijn met elkaar verbonden dmv een DWDM glaslijn over ~80Km.
  • HQ en DC2 zijn met elkaar verbonden dmv een EVC over ~8Km.
  • HQ en DC1 zijn niet direct met elkaar verbonden, enkel via een VPN verbinding waar niet al te veel eisen aan de bandbreedte worden gesteld want primair voor beheerwerk, de normale route naar DC1 is: HQ --> DC2 --> DC1
  • De HQ - DC2 koppeling komt voor ons koper uit.
  • De DC1 - DC2 koppeling komt voor ons glas uit dat we zelf belichten.
Waar zit nu de uitdaging? In die koppelingen.

Tussen DC1 en DC2 lopen relatief grote verkeersstromen, replicatieverkeer, verkeer van de website naar de backoffice. In de toekomst willen we daar ook dingen als een DAG setup en andere reduntantie toepassen zoals redundantie op onze telefooncentrale. (VoIP)

Tussen HQ en DC2 loopt vnl VoIP verkeer en RDP/ICA, maar ook printverkeer. (Van DC2 naar HQ, VDI omgeving dus alle printjobs worden in DC2 gegenereerd en moeten over de lijn naar HQ geduwd worden.)

Ik twijfel of ik het qua security niet overdrijf, het is immers DWDM en een EVC. Zolang ze bij onze ISP geen heel lompe fouten maken is de kans klein dat het verkeer bij een ander terecht komt en dan moet diegene ook nog eens kwaad willen.

Toch is dat waarom ik vooralsnog graag een VPN verbinding leg over die lijnen.

Daarbij hebben we traffic shaping, bandwith throttling, basis firewalling en wat routering nodig. VoIP en ICA wil je niet verstoren omdat iemand even 1000 pagina's print, replicatieverkeer is belangrijk maar ondergeschikt aan calls van de website naar de backoffice.

Wel kan het voor sommige dingen handig zijn een L2 verbinding op te zetten tussen de sites en niet alles te routeren hoewel we primair uit gaan van gerouteerde netwerken.

Zou security geen punt zijn, zou ik toe kunnen met een L3 switch die slim genoeg is nog wat dingen met traffic shaping en bandwith throlling te doen. Vanwege dat ik niet weet in hoeverre ik de lijnen zelf moet vertrouwen, neig ik er naar apparatuur tussen te zetten die een VPN verbinding op kan zetten.

(Er komen overigens meerdere VPN's, namelijk de VPN's die dienen als fallback mochten de primaire lijnen kapot gaan. Liever via DSL of coax een wat tragere verbinding tussen de diverse sites, dan helemaal geen verbinding.)

Maakt dat het verhaal iets duidelijker?

[ Voor 3% gewijzigd door unezra op 30-05-2017 07:13 . Reden: Route HQ --> DC2 --> DC1 verklaard ]

Ná Scaoll. - Don’t Panic.


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Denk dat de vraag iets groter moet zijn dan hier gesteld. De vraag is overigens ook niet juist beantwoord want zijn het nu 1 op 1 verbindingen (vermoed van wel) dan vraag ik mij zeker af of het nuttig is dat via VPN te doen. Ik denk dat je naar het hele traject moet kijken en single points of failure moet voorkomen. Persoonlijk zou ik een rechtstreekse verbinding tussen HQ en DC1 toevoegen om dit te voorkomen liefst via een ander traject. Je wilt namelijk niet dat een enkele kabelbreuk alles platlegt.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • Bigs
  • Registratie: Mei 2000
  • Niet online
Het verschil tussen de Fortigate 100D en de 100E is dat de 100D alles d.m.v. ASICs doet terwijl de 100E meer in software doet. Ik heb nog geen ervaring met de -E reeks maar op basis van ervaring met andere softwareplatformen verwacht ik dat de performance behoorlijk in kan gaan zakken als je complexe policies toe gaat passen. Verdiep je daar dus in voordat je je keuze maakt. Wellicht past een Fortigate 300D beter bij jullie organisatie, die heeft ook 4xSFP.

Je keuze voor IPsec vind ik wel gewaarborgd indien het applicatieverkeer zelf niet versleuteld is, maar het maakt het wel kostbaar.

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Zijn er geen minder performance kostende methodes om je verbinding gecontroleerd te houden?

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 13-11 18:21
En bv een Mikrotik?
Met een CCR1072 heb je een 8-poorts SFP/SFP+ ding met een hoop power, en met MPLS support

Verder: Wat is het budget? Zeker dingen als MPLS en offloading in ASIC chips maken het prijzig. Is stroomverbruik en fysieke ruimte geen issue? Dan kun je ook bv een refurbished Cisco 6500/7600 ofzo nemen.

  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
Frogmen schreef op dinsdag 30 mei 2017 @ 12:49:
Denk dat de vraag iets groter moet zijn dan hier gesteld. De vraag is overigens ook niet juist beantwoord want zijn het nu 1 op 1 verbindingen (vermoed van wel) dan vraag ik mij zeker af of het nuttig is dat via VPN te doen. Ik denk dat je naar het hele traject moet kijken en single points of failure moet voorkomen. Persoonlijk zou ik een rechtstreekse verbinding tussen HQ en DC1 toevoegen om dit te voorkomen liefst via een ander traject. Je wilt namelijk niet dat een enkele kabelbreuk alles platlegt.
Het zijn 1:1 verbindingen, maar ik twijfel of DWDM en EVC voldoende veilig is. Daar zit de crux. Als ik die netwerken blind kan vertrouwen, is het een optie om het hele VPN verhaal los te laten en enkel gerouteerde verbindingen met wat traffic shaping en QoS te doen. Voordeel is dat het veel minder complex is, sneller, minder duur, eenvoudiger op te zetten en een layer 2 verbinding een eitje is omdat het al meteen layer 2 *is*.

Met VPN moet ik alsnog ergens een L2 verbinding door een L3 verbinding gaan zitten duwen.

Qua redundancy, daar is aan gedacht. Om het verhaal niet te zeer te vertroebelen heb ik dat bewust in mijn vraagstelling achterwege gelaten maar op *alle* lokaties is een directe internet verbinding beschikbaar waarover ik VPN's tussen de locaties op zet als fallback en voor management zaken. Daarin is ook een directe VPN verbinding tussen DC1 en HQ opgenomen. (Een verbinding die normaliter via DC2 loopt.)

Ook zijn er mogelijkheden in de toekomst de lijnen zelf dubbel uit te voeren. (Dit is waarom we tussen DC1 en DC2 apparatuur willen hebben met minimaal 2x SFP/SFP+, hoeven we de apparatuur niet te vervangen als we d'r een extra glasvezel tussen willen leggen.)

Redundancy, of meer, het gebrek er aan, is trouwens een bewuste keuze. Ook naar buiten toe (internet) zijn de verbindingen enkel uitgevoerd. We weten dat we eenvoudig kunnen upgraden maar dat doen we pas als de organisatie de noodzaak ziet. :) (Politiek spelletje. Nu er geld voor vragen levert een "NO" op, pas als het een keer goed mis gaat verwacht ik een eenvoudiger "GO".)
Bigs schreef op dinsdag 30 mei 2017 @ 13:02:
Het verschil tussen de Fortigate 100D en de 100E is dat de 100D alles d.m.v. ASICs doet terwijl de 100E meer in software doet. Ik heb nog geen ervaring met de -E reeks maar op basis van ervaring met andere softwareplatformen verwacht ik dat de performance behoorlijk in kan gaan zakken als je complexe policies toe gaat passen. Verdiep je daar dus in voordat je je keuze maakt. Wellicht past een Fortigate 300D beter bij jullie organisatie, die heeft ook 4xSFP.
100D
https://www.fortinet.com/...FortiGate_100D_Series.pdf
IPsec VPN Throughput (512 byte packets) - 450 Mbps

100E
https://www.fortinet.com/...FortiGate_100E_Series.pdf
IPsec VPN Throughput (512 byte packets) - 4 Gbps

De 100D is op IPsec gebied bijna 10x zo traag als de 100E en dat maakt de 100D voor dit doel volkomen ongeschikt. That is, als we dus vast houden aan het VPN verhaal. Zonder dat, veranderd het complete plaatje en zijn die FG's uberhaupt niet nodig. Dan gaan we voor L3 switches of relatief eenvoudige routers.

De 300D is met 350Mbps VPN throughput nog trager.
https://www.fortinet.com/...sheets/FortiGate_300D.pdf
SSL-VPN Throughput - 350 Mbps

De 200E is wel snel op IPsec gebied (9Gbps) maar is zonder twijfel veel duurder dan de 100E.
https://www.fortinet.com/...FortiGate_200E_Series.pdf
Je keuze voor IPsec vind ik wel gewaarborgd indien het applicatieverkeer zelf niet versleuteld is, maar het maakt het wel kostbaar.
Applicatieverkeer is 100% zeker niet of zeer beperkt versleuteld. We kunnen daar in ieder geval niet op vertrouwen. Ik wil alle 3 de sites echt trusteds aan elkaar verbinden en de netwerken onderling beschouw ik ook als trusted met enkel de hoogstnoodzakelijke firewalling. Het is dus een bewuste keuze te gaan voor een machine die IPsec heel snel is maar verder niet specifiek zware firewalling taken gaat doen. Firewalling doen we vooral op de perimeters, daadwerkelijk aan de buitenkant van hetgeen we als "ons netwerk" beschouwen. Ofwel, daar waar het netwerk over gaat naar "internet".

Op kantoor komt daar een enkele of een geclusterde 90D (hebben we al, huidige firewall) en op beide DC's komen er 240D's. (Hebben we ook al.)
Frogmen schreef op dinsdag 30 mei 2017 @ 13:08:
Zijn er geen minder performance kostende methodes om je verbinding gecontroleerd te houden?
Mogelijk wel. Dus als jij of iemand anders daartoe suggesties heeft, graag. :)
(Geen enkel probleem als dit topic verder gaat dan alleen een goedkoop alternatief voor de 100E's. Graag zelfs. Dat maakt het topic mogelijk ook voor de meelezers nog interessanter. Ik zal vast niet de enige gek met een vergelijkbare uitdaging zijn.)
DJSmiley schreef op dinsdag 30 mei 2017 @ 13:29:
En bv een Mikrotik?
Met een CCR1072 heb je een 8-poorts SFP/SFP+ ding met een hoop power, en met MPLS support
Ik heb navraag gedaan bij een leverancier van Mikrotik (WiMood). Zij geven aan dat de CCR1036 maximaal 700MBit/s over 1 VPN tunnel kan doen en maximaal 3,4GBit/s over 34 losse tunnels samen. Helaas is de VPN throughput bij Mikrotik niet gespecificeerd.

Als ik de specsheets er bij pak, kan de CCR1072 op de vlakken die gespecificeerd zijn wel veel harder. Ik weet niet of dat invloed heeft op de VPN snelheid.

CCR1072: https://routerboard.com/CCR1072-1G-8Splus
CCR1036: https://routerboard.com/CCR1036-12G-4S

Nu is het wel zo dat de CCR1072 met € 2643,00 veel duurder is dan de FortiGate 100E en dus juist geen goedkoper alternatief is. :)
De duurste CCR1036 (CCR1036-8G-2S+EM) zit op € 1125,00. (Prijzen: WiMood, ter referentie.)
Verder: Wat is het budget? Zeker dingen als MPLS en offloading in ASIC chips maken het prijzig. Is stroomverbruik en fysieke ruimte geen issue? Dan kun je ook bv een refurbished Cisco 6500/7600 ofzo nemen.
Ik heb een totaal budget voor het hele project, waar de verbindingen onderling een onderdeel van zijn. Dat totale budget is 12K - 16K. Van dat geld wil ik zo'n beetje alles betalen behalve ons eigen arbeidsloon (onze uren zijn "gratis") en als het even kan wil ik het vervangen van de core van ons netwerk ook niet onder die kosten laten vallen. Wat er wel onder valt zijn de setupkosten van de verhuizing en een stuk dubbele lasten.

Stroomverbruik is maar beperkt een issue. Datacenter stroom is niet extreem duur en die kosten worden in deze berekening niet meegenomen. Of zo'n apparaat nu 10W of 50W nodig heeft, is voor deze case niet relevant.

Qua refurbished Cisco, dat is een optie al zou ik dan liever voor Huawei gaan. Waarom Huawei? We willen dus onze core vervangen door L3 / Multi Layer switches en daar willen we van domme L2 HP's naar iets dat betaalbaar en goed is. Huawei komt dan boven. Als we dan *toch* voor Huawei op onze core gaan, wil ik ook liefst op meer plekken Huawei introduceren. Nu ben ik totaal niet bekend met Huwawei, maar heb jij of hebben anderen wellicht suggesties daarin?

Ná Scaoll. - Don’t Panic.


  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 13-11 18:21
Huawei kan idd ook een hele interessante optie zijn, afhankelijk van je inkoopkanaal.

Ik benoemde even de Mikrotik omdat ik vergelijkbare apparatuur nodig had. Aangezien we ons netwerk op korte termijn willen omzetten naar MPLS was dat wel een vereiste, en dan vloog bij de meeste vendors de prijs omhoog. Een huawei met 2x10G was al duurder dan de genoemde Mikrotik. En veel 'simpelere' doen weer geen MPLS.

Wat security betreft: DWDM is een gefilterde wavelenght. Tenzij daar splitters tussenzitten is dat dus eigenlijk point-to-point.
Een vlan of EVC is in theorie human-error mogelijk en je zit in 'jouw' L2 domein. Bij DWDM moet de link fysiek downgaan om er een splittertje tussen te drukken, en dat kun je detecteren met
- SNMP traps op link die down gaat
- Plotselinge fluctuatie in powerlevels (een splitter geeft toch snel 0.5dB extra demping ineens

In ons geval hebben we alles op 10G. Houd je ook rekening met coding van je optics? Je kan wel een leuke betaalbare <insert-vendor> device vinden, maar als je ook nog een sloot nieuwe 80km dwdm optics moet kopen omdat ie vendorlocking heeft wordt het *niet* leuk.

Overigens: Je hoeft niet perse de overhead van VPN toe te voegen, je kan ook een EoIP tunnel doen met IPSec. Dan trekt ie gewoon 10+Gbit

http://www.stubarea51.net...ng-mikrotiks-eoip-tunnel/

Huawei EN cisco in 1 netwerk is beheerstechnisch trouwens een ramp... show interface op een Huawei werkt net zo goed als display interface op een cisco.. en je blijft ze door elkaar halen :)

[ Voor 16% gewijzigd door DJSmiley op 30-05-2017 14:42 ]


  • Bigs
  • Registratie: Mei 2000
  • Niet online
unezra schreef op dinsdag 30 mei 2017 @ 14:19:
[...]

100D
https://www.fortinet.com/...FortiGate_100D_Series.pdf
IPsec VPN Throughput (512 byte packets) - 450 Mbps

100E
https://www.fortinet.com/...FortiGate_100E_Series.pdf
IPsec VPN Throughput (512 byte packets) - 4 Gbps

De 100D is op IPsec gebied bijna 10x zo traag als de 100E en dat maakt de 100D voor dit doel volkomen ongeschikt. That is, als we dus vast houden aan het VPN verhaal. Zonder dat, veranderd het complete plaatje en zijn die FG's uberhaupt niet nodig. Dan gaan we voor L3 switches of relatief eenvoudige routers.
Dat klopt, maar zoals ik zeg is die doorvoer bij de 100E mogelijk onderhevig aan wat je nog meer met het apparaat doet omdat het (bij mijn weten) in software wordt uitgevoerd.
De 300D is met 350Mbps VPN throughput nog trager.
https://www.fortinet.com/...sheets/FortiGate_300D.pdf
SSL-VPN Throughput - 350 Mbps
Dat is SSL-VPN, met IPsec doet die 7Gbps. In hardware :)

  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
Bigs schreef op dinsdag 30 mei 2017 @ 14:38:
[...]
Dat klopt, maar zoals ik zeg is die doorvoer bij de 100E mogelijk onderhevig aan wat je nog meer met het apparaat doet omdat het (bij mijn weten) in software wordt uitgevoerd.
Yep. Yet, we hebben in eerste instantie 1GBit/s nodig en hebben wat overcapaciteit. We verwachten maximaal 2GBit/s nodig te hebben. Ook dan hebben we wat CPU power over om die snelheden alsnog te halen en verder willen we er bewust niet al te veel mee doen.

Traffic shaping, routering, basis firewalling en QoS zijn volgens mij niet zo duur. (Performance wise.)
[...]

Dat is SSL-VPN, met IPsec doet die 7Gbps. In hardware :)
*oops* :$

Ik zit met mijn oren te kijken, je hebt gelijk:
IPsec VPN Throughput (512 byte) - 7 Gbps

Helaas is die 300D ook een pittig duur apparaatje. Willekeurige webshop: €5.985,97

Da's bijna 3x zo duur als wat ik voor een 100E betaal.

Ná Scaoll. - Don’t Panic.


  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
DJSmiley schreef op dinsdag 30 mei 2017 @ 14:38:
Huawei kan idd ook een hele interessante optie zijn, afhankelijk van je inkoopkanaal.

Ik benoemde even de Mikrotik omdat ik vergelijkbare apparatuur nodig had. Aangezien we ons netwerk op korte termijn willen omzetten naar MPLS was dat wel een vereiste, en dan vloog bij de meeste vendors de prijs omhoog. Een huawei met 2x10G was al duurder dan de genoemde Mikrotik. En veel 'simpelere' doen weer geen MPLS.
Hmm hmm. Ik heb zelf nauwelijks ervaring met Mikrotik, niet meer dan "een Mikrotik routertje thuis die ik alleen gebruik wanneer ik een demo moet doen met de stichting". Hoor er wel goede geluiden over en via een ander kanaal werd ik er ook al op gewezen.
Wat security betreft: DWDM is een gefilterde wavelenght. Tenzij daar splitters tussenzitten is dat dus eigenlijk point-to-point.
Een vlan of EVC is in theorie human-error mogelijk en je zit in 'jouw' L2 domein. Bij DWDM moet de link fysiek downgaan om er een splittertje tussen te drukken, en dat kun je detecteren met
- SNMP traps op link die down gaat
- Plotselinge fluctuatie in powerlevels (een splitter geeft toch snel 0.5dB extra demping ineens
Is de kans op human error bij beiden niet ongeveer even groot?

Sowieso is de vraag of ik een klein dipje (link down) wel op merk en als ik 'm op merk, ik de conclusie trek dat er iemand mee luistert. Link down kan altijd gebeuren. Opmerken doen we ws wel, we checken 's ochtends ook de monitoring van afgelopen nacht maar dan zijn we wel te laat. :)

Daar zit dus mijn angst. Is het wel veilig genoeg om te routeren.
In ons geval hebben we alles op 10G. Houd je ook rekening met coding van je optics? Je kan wel een leuke betaalbare <insert-vendor> device vinden, maar als je ook nog een sloot nieuwe 80km dwdm optics moet kopen omdat ie vendorlocking heeft wordt het *niet* leuk.
Houden we rekening mee.
We kijken bijvoorbeeld naar de optics van Solid Optics:
http://solid-optics.com/c...m/distance-120km/speed-1g

Die zijn behoorlijk betaalbaar en programmable. Onder andere FortiGate word ondersteund. FG eigen optics zijn meer dan 10x zo duur.
Overigens: Je hoeft niet perse de overhead van VPN toe te voegen, je kan ook een EoIP tunnel doen met IPSec. Dan trekt ie gewoon 10+Gbit

http://www.stubarea51.net...ng-mikrotiks-eoip-tunnel/
Dat vind ik een _heel_ goede suggestie en ik ben zo vrij geweest precies die suggestie door te mailen naar onze FortiGate leverancier met de vraag of met EoIP niet met een veel goedkopere FG de gewenste snelheden mogelijk zijn.

Als het met een eenvoudiger FG kan is dat by far het gunstigste. FG kennen we inmiddels vrij goed, kan geclusterd worden, kan in de FortiManager gehangen worden en dus centraal beheerd, etc, etc, etc.
Huawei EN cisco in 1 netwerk is beheerstechnisch trouwens een ramp... show interface op een Huawei werkt net zo goed als display interface op een cisco.. en je blijft ze door elkaar halen :)
Ah, shit. Ik heb me nog onvoldoende verdiept in Huawei en dacht dat ze CLI-compatible waren. :(
Blijkbaar dus niet. Dan moet ik helemaal eens gaan onderzoeken of er wel al een rancid script is om de configs leeg te trekken.

De combinatie willen we hoe dan ook niet. We hebben al HP switches en die blijven voorlopig wel maar dat zijn uitsluitend L2 devices. (Niet helemaal, per ongeluk hebben we een L3 switch besteld maar die gaan we als L2 device gebruiken. Levertijd is kritiek op dat ding en nu de order cancellen is ellendiger dan met een L3 switch L2 werk doen.)

Ná Scaoll. - Don’t Panic.


  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 13-11 18:21
unezra schreef op dinsdag 30 mei 2017 @ 15:08:

Is de kans op human error bij beiden niet ongeveer even groot?

Sowieso is de vraag of ik een klein dipje (link down) wel op merk en als ik 'm op merk, ik de conclusie trek dat er iemand mee luistert. Link down kan altijd gebeuren. Opmerken doen we ws wel, we checken 's ochtends ook de monitoring van afgelopen nacht maar dan zijn we wel te laat. :)

Daar zit dus mijn angst. Is het wel veilig genoeg om te routeren.
Vlans joinen merk jij niet, er zet zo iemand een accessportje in jouw vlan of maakt een mirrorpoort

Fysieke link onderbreking zie je wel. Dat doe je niet met SNMP monitoring in 5min intervallen en de volgende ochtend checken, maar met een trap die je device stuurt. In ons geval naar een SMS gateway. Dan ligt er <10sec een SMSje bij de diensdoende collega

Kwa security is een eigen vezel aardig veilig. Je kan iig niet zomaar erop. Encryptie is idd nog beter, maar wordt relatief weinig gedaan ivm de benodigde performance. De dingen die er uiteindelijk overheen gaan zijn zelf wel weer encrypted meestal. Ook al zit men dus in dat L2 domein, dan nog is de meeste payload al encrypted door de onderliggene protocollen (SSH, HTTPS, SFTP of wat dan ook)
[...]


Houden we rekening mee.
We kijken bijvoorbeeld naar de optics van Solid Optics:
http://solid-optics.com/c...m/distance-120km/speed-1g

Die zijn behoorlijk betaalbaar en programmable. Onder andere FortiGate word ondersteund. FG eigen optics zijn meer dan 10x zo duur.


[...]
Ik zou niet naar 120km optics kijken, maar naar 80km. Als je daar niet mee af kunt, zul je moeten versterken. Met 1Gbit kun je idd wel wat verder, maar dan zit je in de toekomst met problemen, omdat je dan met 10Gb alsnog een probleem hebt.
Ah, shit. Ik heb me nog onvoldoende verdiept in Huawei en dacht dat ze CLI-compatible waren. :(
Blijkbaar dus niet. Dan moet ik helemaal eens gaan onderzoeken of er wel al een rancid script is om de configs leeg te trekken.
Met rancid kun je idd wel iets fixen, het is gewoon SSH en een CLi, je kan de config zo via TFTP of wat dan ook exporteren. Of gewoon een show-running afvangen over SSH, dan blijft het encrypted (itt tftp of ftp)

Kwa CLI: Anders..
enable -> System-view
show running-configuration -> display current-configuration
show interface x -> display interface x
write -> save
exit -> quit

En zo kun je heel lang doorgaan |:(

  • Bigs
  • Registratie: Mei 2000
  • Niet online
DJSmiley schreef op dinsdag 30 mei 2017 @ 15:22:
[...]


Kwa CLI: Anders..
enable -> System-view
show running-configuration -> display current-configuration
show interface x -> display interface x
write -> save
exit -> quit

En zo kun je heel lang doorgaan |:(
Sjah Arista hield wel de Cisco commando's aan en die zitten al jaren met rechtszaken dus ik snap de gedachte erachter wel :+

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 06-09 18:10
Ik twijfel of ik het qua security niet overdrijf, het is immers DWDM en een EVC. Zolang ze bij onze ISP geen heel lompe fouten maken is de kans klein dat het verkeer bij een ander terecht komt en dan moet diegene ook nog eens kwaad willen.

Toch is dat waarom ik vooralsnog graag een VPN verbinding leg over die lijnen.
Dat is geen overbodige luxe, je ISP garandeert dat het verkeer niet over internet gaat, maar kan zelf het verkeer nog wel zien.

Én een EVC om het te scheiden van het internet, én IPSec in eigen beheer is de enige echt veilig optie.

[ Voor 7% gewijzigd door ChaserBoZ_ op 30-05-2017 15:51 ]

'Maar het heeft altijd zo gewerkt . . . . . . '


  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
ChaserBoZ_ schreef op dinsdag 30 mei 2017 @ 15:50:
[...]


Dat is geen overbodige luxe, je ISP garandeert dat het verkeer niet over internet gaat, maar kan zelf het verkeer nog wel zien.

Én een EVC om het te scheiden van het internet, én IPSec in eigen beheer is de enige echt veilig optie.
Ok.

Voor de DWDM koppeling in jouw beleving ook, of zie je daar minder noodzaak?
(Da's ook maar een optisch gemuxte verbinding natuurlijk.)

Ná Scaoll. - Don’t Panic.


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Je bent dus eigenlijk bang dat je je provider niet kan vertrouwen, of de mensen die daar werken. Hebben jullie externen op de IT afdeling? Vertrouw je je collega? Daarnaast probeer ik mij voor te stellen hoe je uit 1Gbps data die je capturen data gaat halen en daar iets zinnigs uit kan halen. Zonder diepgaande kennis van het bedrijf en de processen wordt het erg lastig om er innige data uit te halen. Waarschijnlijk zijn er veel simpelere methodes om die data te krijgen. Wat ik bedoel te zeggen is wel kijk verder en breder dan de theoretische mogelijkheid van een ding. Ik geloof namelijk niet dat je voor de NAVO, politie of andere zwaar geheime organisatie werkt.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
Is het niet een stuk praktischer om met een VXLAN en OpenVSwitch te werken? Dat kan je prima over een IPSec of OpenVPN verbinding tunnelen en zolang je AES acceleratie hebt kan je de pijp wel vol trekken. Neem bijvoorbeeld een Xeon-D based pfSense doosje en je komt er wel.

Wat je ook kan doen is L2 vergeten en 'ouderwets' routeren. Daar is niks mis mee.

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

unezra schreef op dinsdag 30 mei 2017 @ 15:53:
[...]


Ok.

Voor de DWDM koppeling in jouw beleving ook, of zie je daar minder noodzaak?
(Da's ook maar een optisch gemuxte verbinding natuurlijk.)
MACSEC?

All my posts are provided as-is. They come with NO WARRANTY at all.


  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 06-09 18:10
unezra schreef op dinsdag 30 mei 2017 @ 15:53:
[...]


Ok.

Voor de DWDM koppeling in jouw beleving ook, of zie je daar minder noodzaak?
(Da's ook maar een optisch gemuxte verbinding natuurlijk.)
MACSec zoals al aangegeven. DWDM gaat over een fiber die aftapbaar is :)

De vraag is hoe relevant is het, hoe vertrouwelijk wil je het hebben ;)

'Maar het heeft altijd zo gewerkt . . . . . . '


  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
DJSmiley schreef op dinsdag 30 mei 2017 @ 15:22:
[...]
Vlans joinen merk jij niet, er zet zo iemand een accessportje in jouw vlan of maakt een mirrorpoort
Eens.
Fysieke link onderbreking zie je wel. Dat doe je niet met SNMP monitoring in 5min intervallen en de volgende ochtend checken, maar met een trap die je device stuurt. In ons geval naar een SMS gateway. Dan ligt er <10sec een SMSje bij de diensdoende collega
Onze interne ICT afdeling, that is, het deel dat verantwoordelijk is voor het operationeel beheer van alle systemen, is 2 man groot. Ik en mijn directe collega. (Er zijn nog 2 functioneel beheerders maar die beheren precies 1 applicatie.) Geen 24/7 standby diensten dus. We monitoren wel 24/7 maar na werktijd liggen onze werktelefoons in een hoekje en zijn we in principe niet bereikbaar, laat staan dat we onze monitoring in de gaten houden.

Dat is ook waarom we 's ochtends wat checks doen om te zien wat er in de nacht gebeurt is en op die manier alsnog reactief actie kunnen ondernemen. Niet ideaal maar bij zo'n kleine afdeling is 24/7 standby niet realistisch.
Kwa security is een eigen vezel aardig veilig. Je kan iig niet zomaar erop. Encryptie is idd nog beter, maar wordt relatief weinig gedaan ivm de benodigde performance. De dingen die er uiteindelijk overheen gaan zijn zelf wel weer encrypted meestal. Ook al zit men dus in dat L2 domein, dan nog is de meeste payload al encrypted door de onderliggene protocollen (SSH, HTTPS, SFTP of wat dan ook)
De benodigde performance is in dit geval niet anders dan de performance die we op de L2 verbinding tussen HQ en DC2 nodig hebben. Hooguit zijn de verkeersstromen tussen DC1 en DC2 iets veeleisender maar in beide gevallen willen we de volledige bandbreedte kunnen benutten als dat nodig is.
[...]
Ik zou niet naar 120km optics kijken, maar naar 80km. Als je daar niet mee af kunt, zul je moeten versterken. Met 1Gbit kun je idd wel wat verder, maar dan zit je in de toekomst met problemen, omdat je dan met 10Gb alsnog een probleem hebt.
We kijken naar optics die minimaal 80Km aan kunnen. Dat is ook wat ze vragen. De werkelijke afstand zal iets afwijken en zij versterken of dempen naar behoefte. Ze hebben liever dat we met optics werken die 120Km kunnen belichten dan optics die *net* de 80Km halen of zelfs daar onder zitten.

Welke optics het exact worden weten we nog niet, er zijn meerdere opties waaronder die van Solid, maar ook die van SmartOptics. In geval van de laatste zijn het optics met een 120Km range, blijkbaar hebben ze geen optics die 80Km of net daar boven aan kunnen.

Fortinet heeft die wel, 90Km optics. Verschil is de prijs. Fortinet kost dik 1500 EUR, SmartOptics net 280. Met dat prijsverschil is de keuze doodsimpel. :)

Voordeel van Solid is dat ze programmeable zijn en de programmer een paar tientjes kost. Dus gewoon universele optics op de plank leggen en programmeren as we go.
[...]
Met rancid kun je idd wel iets fixen, het is gewoon SSH en een CLi, je kan de config zo via TFTP of wat dan ook exporteren. Of gewoon een show-running afvangen over SSH, dan blijft het encrypted (itt tftp of ftp)

Kwa CLI: Anders..
enable -> System-view
show running-configuration -> display current-configuration
show interface x -> display interface x
write -> save
exit -> quit

En zo kun je heel lang doorgaan |:(
Meh. Das een tegenvaller.
Het is vast af te vangen en desnoods pas ik zelfde scripts aan als niet iemand als eens een script heeft geschreven. Op de eoa manier was ik er vanuit gegaan dat ze bijna 100% Cisco-compatible zouden zijn, CLI-wise. Cisco is eigenlijk geen optie, 3x zo duur voor gelijke functionaliteit. (Snap ook wel dat ze afwijken, zoals iemand anders ook zei, Cisco vind het ws niet heel leuk als je hun volledige CLI jat.)
Frogmen schreef op dinsdag 30 mei 2017 @ 20:08:
Je bent dus eigenlijk bang dat je je provider niet kan vertrouwen, of de mensen die daar werken. Hebben jullie externen op de IT afdeling? Vertrouw je je collega?
"Vertrouwen is goed, controle is beter" zeggen ze toch?

Mijn ISP vertrouw ik wel maar ook daar kunnen f*ckups gemaakt worden en de afstanden zijn zo groot dat ergens in de keten vrij makkelijk een knip gemaakt kan worden zonder dat we het direct zien.

Met een encryptie op je lijnen voorkom je iig dat bij de eerste de beste f*ckup van de ISP al je data op straat ligt.
Daarnaast probeer ik mij voor te stellen hoe je uit 1Gbps data die je capturen data gaat halen en daar iets zinnigs uit kan halen. Zonder diepgaande kennis van het bedrijf en de processen wordt het erg lastig om er innige data uit te halen. Waarschijnlijk zijn er veel simpelere methodes om die data te krijgen. Wat ik bedoel te zeggen is wel kijk verder en breder dan de theoretische mogelijkheid van een ding. Ik geloof namelijk niet dat je voor de NAVO, politie of andere zwaar geheime organisatie werkt.
Er gaat replicatieverkeer over de lijn. Lijkt me typisch iets waarbij het waarschijnlijk niet heel lastig is d'r bruikbare data uit te halen. Sure, de kans is niet groot maar als het gebeurt heb je wel een probleem, zeker met de nieuwe wet datalekken. Het kan op -tig plekken fout gaan, for sure, ik heb alleen een donkerbruin vermoeden dat als we deze stromen niet encrypten en het gaat daar mis, de rechter niet zo mild is en zegt "geen encryptie toegepast, boete". (Terecht. Eigenlijk de enige echte reden waarom we twijfelen over encryptie is het geld dat er mee gemoeid is. Da's een excuus waar de rechter ws gehakt van maakt.)

En nee, ik werk niet bij zo'n organisatie, heb wel te maken met persoonsgegevens. (Zoals zo veel bedrijven.) Dus vereisten daar op een zinvolle manier mee om te gaan.
johnkeates schreef op dinsdag 30 mei 2017 @ 20:12:
Is het niet een stuk praktischer om met een VXLAN en OpenVSwitch te werken? Dat kan je prima over een IPSec of OpenVPN verbinding tunnelen en zolang je AES acceleratie hebt kan je de pijp wel vol trekken. Neem bijvoorbeeld een Xeon-D based pfSense doosje en je komt er wel.
Zijn er hardware implementaties van VXLAN en OpenVSwitch?

We zijn hier nl. heel specifiek op zoek naar een off-the-shelf hardware oplossing. Sure, onder water zit daar ook vrij standaard techniek in en het *kan* prima met een HP server en wat netwerkpoorten, maar ik betwijfel of ik daar heel erg gelukkig van word en of dat in the end goedkoper gaat zijn. Een beetje HP server met genoeg poorten kost ook 2000 EUR of meer. (En voor dat geld heb ik dus die 100E's van FortiNet.)
Wat je ook kan doen is L2 vergeten en 'ouderwets' routeren. Daar is niks mis mee.
De onderliggende verbindingen zijn sowieso L1 (DC1 - DC2) en L2 (HQ - DC2). Daar overheen zullen we in eerste instantie en primair routeren. Voor sommige dingen is L2 handiger en het is prettig als we de mogelijkheid voor L2 houden en kunnen inzetten waar dat nuttig / wenselijk is. (We denken aan een IP range die op 2 of meer locaties leeft waardoor we bijvoorbeeld eenvoudig HA setups over WAN verbindingen kunnen doen.)

Alleen, wat levert L3 op gebied van deze case voor voordelen op? Wat ik verder in de reacties lees is het juist efficiënter om je IPsec op L2 te zetten. Dan heeft L2 dus voordelen en kunnen we daar overheen alsnog routeren als we dat willen. (En dat willen we dus.)

Ná Scaoll. - Don’t Panic.


  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 13-11 18:21
Voor zelf belichten maakt L2 of L3 niet zoveel uit.

Voor een EVPN mogelijk wel. Genoeg partijen die daar limieten opzetten met het aantal mac-adressen. Dan moet je die link wel gebruiken om een routeringsprotocol overheen te gooien en *kun* je het nieteens gebruiken als plat L2 vlan. (Vaak maar een paar macadressen toegestaan).

Voordeel van L3 is ook dat je met bv OSPF of BGP de handel automatisch redundant kan maken.

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 06-09 18:10
Encryptie op fiber is mogelijk, maar verschrikkelijk prijzig. Afhankelijk van je apparatuur kun je IPSec protected GRE opzetten, en dan nog steeds dynamisch routeren etc.

'Maar het heeft altijd zo gewerkt . . . . . . '


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Als ik dit zo lees krijg ik sterk de indruk dat je voor veel geld een verbinding gaat beveiligen met VPN voor iets waarvan ik nog nooit heb gehoord dat het is voorgekomen. Terwijl de kans groot is dat ik gewoon door de voordeur naar binnen loop en alle informatie kan pakken die ik wil. Misschien z/w gesteld maar daar komt het wel op neer. Wees slim maak het niet jouw beslissing maar maak het management verantwoordelijk, betrek ze bij dit proces van het maken van keuzes. Laat hun het beleid maken en laat dat beleid het liefst door een multi disciplinair team maken. Succes. Technisch is er veel mogelijk, maar tegen welke kosten. Straks worden jullie afgerekend op de kosten.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

ChaserBoZ_ schreef op woensdag 31 mei 2017 @ 10:21:
Encryptie op fiber is mogelijk, maar verschrikkelijk prijzig.
Neuh. Beetje 10GbE switch heeft standaard MACsec aan boord tegenwoordig.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Bigs
  • Registratie: Mei 2000
  • Niet online
Frogmen schreef op woensdag 31 mei 2017 @ 10:23:
Als ik dit zo lees krijg ik sterk de indruk dat je voor veel geld een verbinding gaat beveiligen met VPN voor iets waarvan ik nog nooit heb gehoord dat het is voorgekomen. [..]
Nu heb je er van gehoord

  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
DJSmiley schreef op woensdag 31 mei 2017 @ 10:10:
Voor zelf belichten maakt L2 of L3 niet zoveel uit.

Voor een EVPN mogelijk wel. Genoeg partijen die daar limieten opzetten met het aantal mac-adressen. Dan moet je die link wel gebruiken om een routeringsprotocol overheen te gooien en *kun* je het nieteens gebruiken als plat L2 vlan. (Vaak maar een paar macadressen toegestaan).

Voordeel van L3 is ook dat je met bv OSPF of BGP de handel automatisch redundant kan maken.
Klopt en dat zijn zeker ook technieken die we in de toekomst willen gaan toepassen. Het gros van het verkeer zal L2 verkeer zijn. Sowieso komt er vanaf dag 1 redundancy in de links, waarbij de failover over VPN loopt. Dat levert wel bandbreedte beperkingen op maar liever een trage verbinding dan geen verbinding. Later kunnen we dan de snelle verbindingen weer dubbel uit gaan voeren.
Frogmen schreef op woensdag 31 mei 2017 @ 10:23:
Als ik dit zo lees krijg ik sterk de indruk dat je voor veel geld een verbinding gaat beveiligen met VPN voor iets waarvan ik nog nooit heb gehoord dat het is voorgekomen. Terwijl de kans groot is dat ik gewoon door de voordeur naar binnen loop en alle informatie kan pakken die ik wil. Misschien z/w gesteld maar daar komt het wel op neer.
Mwah. :)

Per definitie is alles lek maar "gewoon door de voordeur naar binnen lopen", kan. Weten we niet. Ik denk dat het redelijk dicht zit.
Wel iets dat onze aandacht heeft, volgend jaar willen we dit door een externe partij laten testen. (Je moet nooit je eigen vlees keuren.)

Intern ben ik ook zo veel mogelijk naar SSL aan het brengen. De kans dat een willekeurige niet-ICT collega mijn telnet sessie naar een switch onderschept is nihil en toch beveilig ik zoiets waar het kan. Telnet voelt nogal raar anno 2017.

In dit specifieke geval gaat het over WAN verbindingen waarbij de ISP al aan geeft dat zij verder geen encryptie toepassen dus het is echt een mirror poort verkeerd zetten of iemand in een glasput en je bent weg.

Blijft dat ik wel twijfel over of we dit moeten beveiligen of dat het niet nodig is en de meningen zijn daarover nogal verdeeld. Jij zegt "onzin, niet nodig, gebeurt toch niet" terwijl veel anderen zeggen "beveilig het op zijn minst minimaal, doe *iets* met encryptie". De mensen met wie ik spreek zijn niet unaniem in hun oordeel. Dus moet ik uiteindelijk op basis van alle informatie die ik krijg, zelf een oordeel vormen.

Prijs speelt een rol. Het kan best zijn dat de uitkomst is "het is beter het te beveiligen, maar die 8K aan apparatuur is te veel geld". Yet, met wat @CyBeR zegt over MACsec veranderd het wellicht weer. Ik ga MACsec zeker verder onderzoeken en kijken of dat wellicht voldoende is *en* in betaalbare apparatuur te vinden is. Kan me zomaar voorstellen dat een 8 of 16 poorts stackeable MACsec capable switch goedkoper is dan een 100E.
Wees slim maak het niet jouw beslissing maar maak het management verantwoordelijk, betrek ze bij dit proces van het maken van keuzes. Laat hun het beleid maken en laat dat beleid het liefst door een multi disciplinair team maken. Succes. Technisch is er veel mogelijk, maar tegen welke kosten. Straks worden jullie afgerekend op de kosten.
Dat disciplinair team is er al. Ik en mijn leveranciers, waarbij ik verder nog input uit externe bronnen zoals Tweakers haal. :)

Ik bedenk en motiveer het beleid en voer dat al dan niet in overleg met management en directie samen met mijn directe collega uit. (Het hangt van de situatie af of we beleid bedenken en direct uitvoeren of dat we dit in overleg doen met onze manager danwel manager en directie.)

De directie gaat hier zeker een beslissing op nemen, maar neemt zeer waarschijnlijk mijn advies over zonder zich te bemoeien met of kennis te hebben van de onderliggende techniek. In the end is het formeel hun beslissing en verantwoordelijkheid maar die verantwoordelijkheid is in de praktijk verlegd naar mij. Comes with the job zeg maar. :) (Overigens met veel plezier, ik neem die verantwoordelijkheid graag en als ik twijfel over mijn oordeel ga ik in gesprek met anderen hierover.)
CyBeR schreef op woensdag 31 mei 2017 @ 10:42:
[...]
Neuh. Beetje 10GbE switch heeft standaard MACsec aan boord tegenwoordig.
Hola!
https://www.juniper.net/d...opics/concept/macsec.html

Ik zie dat het idd al eerder is genoemd in dit topic, maar *dat* klinkt toch serieus wel heel goed.

Iemand die d'r in een paar woorden iets meer over kan vertellen? Bijvoorbeeld of dit redelijkerwijs in gegeven situatie goed genoeg kan zijn als basislaag, waarbij we de VPN tunnel in principe los kunnen laten?

Of denk ik dan juist weer te licht over beveiliging?

Ná Scaoll. - Don’t Panic.


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Voor het zelf belichten is MACsec precies bedoeld voor wat jij wilt bereiken.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
CyBeR schreef op woensdag 31 mei 2017 @ 11:56:
Voor het zelf belichten is MACsec precies bedoeld voor wat jij wilt bereiken.
Check.
Ook geschikt/bruikbaar voor het veilig krijgen van de L2 EVC?

Op de glaskoppeling tussen DC1 en DC2 zit er natuurlijk geen vreemde apparatuur tussen, op de koppeling tussen DC2 en HQ wel. Met dat ik die zin schrijf, twijfel ik zelf of MACsec dus op eigen apparatuur mogelijk is en of dit niet door de ISP geregeld moet worden.

Ik zie dat ik helemaal vergeten ben te reageren op het verhaal van beperking van macadressen in het EVC verhaal. In principe is dat ondervangen. Het spul is vlan transparant en er zit in principe geen beperking op het aantal macadressen. (Volgens mij technisch wel maar die waarde is te verhogen zonder kosten.)

Daar maak ik me dus niet heel veel zorgen om.

Daarnaast is de wens voor een L2 koppeling vooral op de DC1 - DC2 verbinding, daar willen we HA dingen op gaan doen die het handig maken delen van de netwerken op L2 te koppelen. (As in, primair te routeren maar voor een aantal zaken juist niet te routeren en puur te switchen).

Voor de EVC maakt het dus minder uit. Daar kunnen we encryptie op L2 of L3 toepassen en alsnog vrijwel alles of alles routeren, maar is de snelheid wel belangrijk en als we een hogere snelheid tegen lagere kosten kunnen krijgen door ook daar gebruik te maken van MACSec, is dat fijn.

Mooi puzzeltje. Had ik al gezegd dat ik erg blij ben met alle input? :)

Ná Scaoll. - Don’t Panic.


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

MACsc is point-to-point tussen direct aangesloten apparaten, en gaat dus niet werken voor je EVC. Daar zul je iets anders voor moeten verzinnen. Maar voor je lambda is 't imo de beste oplossing omdat 't line-rate is en volledig transparant.

[ Voor 8% gewijzigd door CyBeR op 31-05-2017 12:35 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Met een multidisciplinair team wordt dus niet jij en je leveranciers verstaan, dit zijn namelijk allemaal ICTers. Zo'n team bestaat dus uit IT, facilitair, management, finance en gebruikers(lees andere afdelingen) simpelweg omdat je naar kosten impact risico en kans moet kijken. Op basis daarvan maak je beleid en kom je tot oplossingen.
Als ik kijk naar de link van Bigs dan denk ik al, we zijn in Nederland en hoe erg is het als de NSA stiekum meekijkt. Maar misschien zijn jullie wel een high tech ontwikkelaar en is het risico dat China meekijkt wel heel erg groot. Hetgeen ook meteen een reden kan zijn om geen Huawei te kiezen.
Ik bedoel vooral bekijk het niet alleen vanuit jouw IT hoek.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
CyBeR schreef op woensdag 31 mei 2017 @ 12:35:
MACsc is point-to-point tussen direct aangesloten apparaten, en gaat dus niet werken voor je EVC. Daar zul je iets anders voor moeten verzinnen. Maar voor je lambda is 't imo de beste oplossing omdat 't line-rate is en volledig transparant.
Check.
Dat is overkomelijk. Belangrijkste behoefte voor snelheid zit op die glaskoppeling tussen de DC's.

Koppeling tussen DC2 en HQ zou ik met minder snelheid of met meerdere tunnels prima af kunnen. (Met meerdere tunnels komen die Mikrotik's weer in beeld. Die halen ruim 800MBit/s per tunnel.)

Ik vind het iig een zeer interessante suggestie die ik verder ga onderzoeken.

Beter de puzzel nu wat complexer maken en in the long run geld besparen (daarbij, mijn uren zijn "gratis"), dan nu zitten met apparatuur die eigenlijk veel te veel kan en nodeloos duur in aanschaf en onderhoud is.
Frogmen schreef op woensdag 31 mei 2017 @ 12:59:
Met een multidisciplinair team wordt dus niet jij en je leveranciers verstaan, dit zijn namelijk allemaal ICTers. Zo'n team bestaat dus uit IT, facilitair, management, finance en gebruikers(lees andere afdelingen) simpelweg omdat je naar kosten impact risico en kans moet kijken. Op basis daarvan maak je beleid en kom je tot oplossingen.
Dat multidisciplinair team is er dus. Alle taken zijn belegd. Alleen worden een aantal taken daarvan door 1 persoon uitgevoerd.
Ik ben niet 100% bezig met ICT en ik ben niet alleen maar bezig met techniek, maar ook met de financiële verantwoording van zaken.

De oplossingen die ik voor stel of uit voer zijn dus ook een gevolg van het feit dat ik veel breder en verder kijk dan alleen de techniek.
Als ik kijk naar de link van Bigs dan denk ik al, we zijn in Nederland en hoe erg is het als de NSA stiekum meekijkt. Maar misschien zijn jullie wel een high tech ontwikkelaar en is het risico dat China meekijkt wel heel erg groot. Hetgeen ook meteen een reden kan zijn om geen Huawei te kiezen.
Ik bedoel vooral bekijk het niet alleen vanuit jouw IT hoek.
Ik ben niet aangenomen om enkel systeembeheer te doen. :)
Met het "niet alleen vanuit mijn ICT hoek" bekijken zit het dus wel goed.

Ná Scaoll. - Don’t Panic.


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
De reden van een breder team is ook draagvlak risico bewustzijn en mede eigenaarschap van genomen besluiten. Kortom het perspectief is veel breder in dit kader is het bijvoorbeeld ook nuttig dat IT meedenkt over toegangscontrole etc. Bedenk in deze ook Risico=Kans*Effect
Kortom het is meer dan de theoretische mogelijkheden. Het afluisteren van zo'n verbinding kan, maar als je niet weet waar je naar moet kijken is het gewoon een berg data waar zonder kennis van de structuur niets aan hebt. Mail is wat dat betreft makkelijk want daarvan is de data structuur bekent.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
Frogmen schreef op woensdag 31 mei 2017 @ 13:27:
De reden van een breder team is ook draagvlak risico bewustzijn en mede eigenaarschap van genomen besluiten. Kortom het perspectief is veel breder in dit kader is het bijvoorbeeld ook nuttig dat IT meedenkt over toegangscontrole etc. Bedenk in deze ook Risico=Kans*Effect
We zijn een organisatie met 50 FTE en maximaal 50 tijdelijke projectmedewerkers. :)
Dan heb je niet de luxe van voor iedere discipline een apart poppetje. Alle disciplines zijn vertegenwoordig maar het zijn vaak wel combinatiefuncties.

Maakt het voor mij juist interessant. De hele dag alleen maar met techniek bezig zijn zou ik niet heel gelukkig van worden. Ik ben als miljoenpoot juist het best op m'n plek als ik breder moet denken dan alleen mijn technisch ICT hokje. (Waar wel mijn roots liggen en de kern van mijn functie is.)

Je moet als klein team multidisciplinair zijn, wil vind ik niet zeggen dat alle disciplines bij verschillende personen belegd moeten zijn. Enkel dat ze vertegenwoordig moeten worden. (Dus heb je mensen nodig die multidisciplinair kunnen denken.)

Het enige dat ik soms spannend vind is dat mijn verantwoordelijkheden soms letterlijk zo ver gaan als dat de directie 3 regels samenvatting leest, nog wat toelichting vraagt, een mondelinge GO geeft en ik op basis daarvan een compleet project van kop tot staart draai. Formeel dragen zij dan de verantwoordelijkheid, in de praktijk ligt die echt bij mij.
Kortom het is meer dan de theoretische mogelijkheden. Het afluisteren van zo'n verbinding kan, maar als je niet weet waar je naar moet kijken is het gewoon een berg data waar zonder kennis van de structuur niets aan hebt. Mail is wat dat betreft makkelijk want daarvan is de data structuur bekent.
Zeker mee eens, security is per definitie een compromis waarbij je per geval moet bekijken wat de risico's zijn en tegen welke kosten je die af wilt dichten. (Eigenlijk is alles binnen de ICT een compromis. Compromisloze ICT bestaat niet.)

Ná Scaoll. - Don’t Panic.


  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 06-09 18:10
CyBeR schreef op woensdag 31 mei 2017 @ 10:42:
[...]


Neuh. Beetje 10GbE switch heeft standaard MACsec aan boord tegenwoordig.
Ik zie het inderdaad, ik dacht meer aan de aparte doosjes die encryptie doen. MACsec is daar een gunstiger alternatief voor idd :)

'Maar het heeft altijd zo gewerkt . . . . . . '


  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
Gekke vraag, maar als ik eens wil experimenteren met MACsec en L3 switching, wat zijn dan de leuke, betaalbare doosjes om aan te schaffen? (Of eventueel 2e hands coulante switches om naar om te kijken.)

(Betaalbaar as in, leuk genoeg om privé aan te schaffen en wat mee te rommelen of op kantoor in een klein testlab te duwen.)

Naar aanleiding van deze discussie lijkt het me interessant wat dingen in de praktijk te ervaren en dan is test hardware prettig.

Ná Scaoll. - Don’t Panic.


  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Nieuw of refurb WS-C3560CX-8TC-S switch.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


  • unezra
  • Registratie: Maart 2001
  • Laatst online: 27-10 08:14

unezra

Ceci n'est pas un sous-titre.

Topicstarter
Zit nog even verder na te denken over die EVC en misschien ben ik dan te creatief, maar is het eventueel mogelijk MACsec te doen over een l2tp tunnel, of omdat er dan in feite een switch tussen zit, kan dat niet?

Eigenlijk dit:
http://www.cisco.com/c/en...6266-configure-l2-00.html

Gecombineerd met dit:
https://developers.redhat...-encrypt-network-traffic/

(Ik probeer de techniek te begrijpen en uit te vogelen of er nog andere manieren zijn anders dan een IPsec VPN.)

Uit die blog van RedHat vind ik dit plaatje interessant:
Afbeeldingslocatie: https://developers.redhat.com/blog/wp-content/uploads/2016/10/lan-simple.png

Gecombineerd met het plaatje van Cisco:
Afbeeldingslocatie: https://www.cisco.com/c/dam/en/us/support/docs/ip/layer-two-tunnel-protocol-l2tp/116266-configure-l2-01.png

Ik vraag me af of dat dus ook werkt als je er een 2e switch aan knoopt en of de MACsec laag dan transparant over beide switches heen loopt omdat 'ie getermineerd word op de machines zelf.

Wijkt dat heel erg veel af van 2 MACsec capable apparaten met een l2tp tunnel verbonden? (En, stel dat het kan, voegt het iets toe qua snelheid / complexiteit omdat de tunnel in dat geval zelf unencrypted kan zijn en de encryptie op laag 2 en op de MACsec apparaten plaats vind.)

Ná Scaoll. - Don’t Panic.

Pagina: 1