Jornadas Técnicas RedIRIS 2003

Slides:



Advertisements
Presentaciones similares
Red académica y Red comercial Red Académica: RedIRIS (MCyT). Red Comercial: ISP comerciales. Punto neutro...
Advertisements

Soluciones de VideoVigilancia para entornos Rurales
Enrutamiento, Movilidad y Calidad de Servicio en IPv6
Introducción a Netflow
Las redes informáticas y su seguridad
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Introducción a los principales servicios de red. Enfoque práctico.
Sistemas de Información
Identificación de aplicaciones de red mediante técnicas de aprendizaje automático Jornadas Técnicas de RedIRIS 2007 Pere Barlet-Ros Eva Codina Josep Solé-Pareta.
Redes Locales LAN II Local Area Network.
El servicio de gestión de reuniones virtuales y sesiones de formación Vídeo – Reunión es la solución de que permite gestionar videoconferencias y eventos.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
Canal de Comunicación. Networking Canales de comunicación orientados a conexión, Canales de comunicación sin conexión.
Configuración del acceso a Internet en una red
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Experiencia e innovación
INTRODUCCION A LAS REDES DE COMPUTADORA
PASITO P lataforma de A nálisis de S erv i cios de T elecomunicaci o nes Ana Medina
Unidad 6. Bus Las estaciones se conectan al bus a través de un conector Full dúplex transmisión y recepción a través del bus La transmisión se.
Unidad 7 MPLS: Multiprotocol Label Switching
Redes I Unidad 6.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Presentado por: Lenin Isaías Escobar Mendoza
Software(s) para analizar trafico de red y ancho de banda
Redes Informáticas Andrea Martínez 4º C.
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
EtherNet con C200HG. CARACTERISTICAS DE LAS LAN 1.- Se instala en áreas pequeñas: un sólo edificio o un grupo pequeño de edificios. 2.- La red consiste.
Capítulo 1: Introducción a redes conmutadas
Contexto en el proceso general
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
1º Encuentro de EID en Unidades de Internación del INR
TECNOLOGÍA DE VIDEOCONFERENCIA
Ing. Karen Torrealba de Oblitas
CONCEPTOS DE NUEVOS SISTEMAS 1. Un sistema de manejo de información 1. Un sistema de manejo de información Desde la perspectiva del usuario final todas.
Voz sobre Internet (VoIP) Telecomunicaciones de alta calidad, al menor costo.
Capítulo 2 Arquitectura de Internet. Introducción Internet es una red de redes de ordenadores, esto es, es la unión de múltiples redes interconectadas.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
TECNOLOGIAS DE INTERCONEXION WAN
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Instituto Tecnológico Superior de Misantla.
2DO PARCIAL IIQUIMESTRE
Redes de Comunicaciones de Datos
Modelos de Referencia para Redes.
CAPA DE RED DEL MODELO OSI.
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
Servicio Remoto de Monitoreo
Ingeniería en Redes y Comunicaciones Diseño de Redes - Capítulo 31 MODO DE TRANSFERENCIA ASÍNCRONO ( ATM ) Orientado a conexión, ´conmutación de paquetes.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Modo de Transferencia Asíncrono ( ATM )
Redes virtuales.
PROTOCOLOS DE COMUNICACIÓN
Introducción a la conmutación LAN.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Ing. Elizabeth Guerrero V.
Ing. Elizabeth Guerrero V.
Traffic Performance Analysis at the NAP Alejandro Popovsky, Universidad de Palermo Pablo Fritz, CABASE. LACNOG 2012 – Montevideo, Uruguay LACNIC – INTERNET.
Presentación Comercial IDE
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
PRACTICA 1: DISPOSITIVOS DE NIVEL 3
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
FIREWALLS, Los cortafuegos
Colegio Académico de Jiménez Estudiantes: Sergio Fernández Castro
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
Despliegue del Sistema de Gestión de Red SPECTRUM en RedIRIS Consejo Superior de Investigaciones Científicas Madrid, 4 de junio.
Hardware de Comunicación de Datos Integrantes: Cheng, Berta Oliver, Chiru Cesar, Bernal.
Registro en Línea EGEL Institucional Dirección General de Tecnologías de la Información y las Comunicaciones Unidad de Servicios en Línea Enero 2010.
1.Elementos de un sistema de comunicaciónElementos de un sistema de comunicación 2.Representación de la informaciónRepresentación de la información 3.Redes.
FUNDAMENTO TEÓRICO  Una cámara IP, puede describirse como una cámara y un ordenador combinados para formar una única unidad inteligente.  Captura y envía.
Clasificación y marcado de tráfico
Transcripción de la presentación:

Jornadas Técnicas RedIRIS 2003 SMAЯTxAC: Sistema de Monitorización y Análisis de ocifáЯT para la “Anella Científica” Jornadas Técnicas RedIRIS 2003 Pere Barlet Ros Josep Solé-Pareta Jordi Domingo-Pascual Mallorca, 5 de Noviembre de 2003 Agradecimientos: Este trabajo está financiado parcialmente por el CESCA (convenio SMAЯTxAC) y el MCyT (ref. TIC2002-04531-C04-02)

Índice Antecedentes Prototipo CCABA-UPC Proyecto SMAЯTxAC CASTBA, MEHARI, MIRA Proyecto MIRA Prototipo CCABA-UPC Proyecto SMAЯTxAC

Antecedentes Diferentes proyectos de monitorización y análisis de tráfico en RedIRIS CASTBA MEHARI MIRA Colaboración entre diferentes universidades UPM UC3M UPC Participación como EPOs RedIRIS TID CESCA ICT EPOs = Ente promotor y observador

Proyecto MIRA Características Captura pasiva/no-intrusiva (utilizando splitters ópticos) Captura estadística (máximo 10% del tráfico real) Captura y análisis de todo el paquete (cabecera y contenido) Aplicado a RedIRIS (ATM) para conocer el uso de la red + detección de usos indebidos/irregulares Clasificación de el tráfico de cada CC.AA. en: Académico (por defecto: presunción de inocencia) Lúdico Comercial Desconocido Definición de un modelo para compartir costes (tarificación) Origen y destino del tráfico Clasificación (tipo) de tráfico

Índice Antecedentes Prototipo CCABA-UPC Proyecto SMAЯTxAC Objetivos Captura de tráfico Análisis de tráfico Escenario de prueba Ejemplo de clasificación Otras características Proyecto SMAЯTxAC

Prototipo CCABA-UPC Nuevo sistema de monitorización y análisis de tráfico Basado en la experiencia adquirida en los anteriores proyectos (especialmente MIRA) Cambio de plataforma de captura (software) Desarrollo completo de un nuevo sistema de análisis Desarrollo completo de una nueva GUI basada en web Probado en el troncal ATM de RedIRIS en Cataluña (Anella Científica) Conecta las universidades y centros de investigación catalanes a Internet 2 enlaces ATM 155 Mbps. 2 splitters ópticos 2 tarjetas ATM FORE PCA200 1 PC de captura + 1 PC de análisis

Objetivos Captura completa del tráfico (100%) No captura estadística MIRA (~10%) Cambio de software de captura (CAIDA CoralReef) Captura y análisis sólo de cabeceras No captura de contenidos (sólo 1ª celda ATM trama AAL5) Agrupación en flujos (reducción volumen) Motivos Restricciones legales Encriptación de paquetes Reducción del coste de captura y análisis Desarrollo completo de un sistema de análisis nuevo Disponer de un sistema propio del CCABA-UPC Capaz de analizar el 100% del tráfico en tiempo real

Captura de tráfico Requerimientos Dificultades Bajo coste Captura completa Transparente y de fácil aplicación Captura de cabeceras y agregación en flujos Dificultades Enlaces de alta velocidad Volumen de información a analizar y almacenar Técnicas de captura de tráfico Activa / intrusiva (Netflow, SNMP, …) Pasiva / no-intrusiva (CAIDA CoralReef) No degrada el rendimiento de la red No introduce tráfico adicional La captura se realiza en un equipo independiente

Análisis de tráfico Objetivos Solución Resultados: Bajo coste Análisis del 100% del tráfico en tiempo real Almacenamiento permanente de los resultados Solución Traducción de flujos IP a flujos clasificados (clasificación) Direcciones IP  Instituciones y grupos de destinos Puertos y protocolo  Aplicación (HTTP, MAIL, DNS, P2P, … ) Flujos IP unidireccionales  Flujos clasificados bidireccionales Generalización identificadores flujo  Reducción num. Flujos Acumulación bytes/paquetes Resultados: Reducción drástica del volumen a almacenar (> 99%) Se continua manteniendo la información importante para conocer el uso de la red

Ejemplo de clasificación Flujos IP de entrada: Dirección IP origen Dirección IP destino Protocolo Puerto origen Puerto destino Paquetes Bytes A.B.C.X D.E.F.U 6 80 1526 18 24569 A.B.C.Y D.E.F.V 57917 41 20916 G.H.I.J K.L.M.N 2062 6347 8 725 A.B.C.Z D.E.F.W 2130 5 571 … Flujos IP de salida: Dirección IP origen Dirección IP destino Protocolo Puerto origen Puerto destino Paquetes Bytes D.E.F.V A.B.C.Y 6 57917 80 24 1332 D.E.F.U A.B.C.X 1526 14 988 D.E.F.W A.B.C.Z 2130 4 335 K.L.M.N G.H.I.J 6347 2062 9 1068 … Possible traffic classes (Anella Cientifica): 40 institutions + 5 destination sets + 20 application sets + bidirectional flows = 3400 traffic classes (40 x 5 x 20). Drastic reduction of the information to store Average flows file size (5 min.): CoralReef IP flows ~= 50 MB. Classified flows ~= 50 KB At the end of each accounting period “Classified flows” are also grouped Longer time interval accumulation will obtain more important volume reduction Defined accounting periods: daily, weekly, monthly Flujos clasificados (entrada y salida): INSTITUCIÓN GRUPO DESTINO APLICACIÓN PKTS IN BYTES IN PKTS OUT BYTES OUT INSTITUCION-X DESTINO-Z WWW 64 46056 42 2655 INSTITUCION-N DESTINO-M GNUTELLA 8 725 9 1068 … ...

Escenario de prueba (ATM) ANELLA CIENTÍFICA (ATM) GÉANT INTERNET_GLOBAL ESPANIX Conmutador ATM GIGACOM (ATM) splitters REDIRIS Otras CCAA (ATM) RedIRIS (Madrid) RedIRIS (Barcelona) Tráfico salida Segmento Ethernet dedicado (NFS) Segmento Ethernet dedicado (NFS) 1 Tráfico Entrada Conexión Internet Visualización de resultados (APACHE+PHP) Sistema de análisis (Linux) Plataforma captura (FreeBSD+CoralReef)

Otras características Acumulación adicional en periodos de contabilidad Resultados diarios, semanales, mensuales Registros de tráfico desconocido (logs) Direcciones IP Aplicaciones y Puertos Protocolos y tráfico no TCP/UDP Modelo de compartición de costes (matriz tarificación) Volumen Sentido del tráfico Institución Destino Aplicación GUI para visualizar los resultados de análisis (web)

Índice Antecedentes Prototipo CCABA-UPC Proyecto SMAЯTxAC Objetivos Escenario actual Resultados on-line

Proyecto SMAЯTxAC SMAЯTxAC: “Sistema de monitorización y análisis de tráfico para la Anella Científica” Acuerdo de colaboración entre UPC y CESCA CESCA: Centre de Supercomputació de Catalunya. Gestores de la “Anella Científica” Inicio en Julio 2003 Objetivos Adaptar el prototipo CCABA-UPC a los requisitos del CESCA Obtener información que ayude al CESCA a la gestión de la Anella Científica Instalación definitiva y estable en el troncal de RedIRIS en Cataluña

Fase I: Adaptación del prototipo CCABA-UPC Adaptar el sistema a la tecnología Gigabit Ethernet Migración de la red ATM a GbE (Mayo 2003) Aumento de capacidad de 310 Mbps a 2 Gbps Cambio del hardware de captura Tarjeta DAG 4.23 GE Splitters ópticos GbE SX Adaptar software de captura Incompatible con DAG 4.23 GE Solución: CoralReef modificado Optimización del sistema de análisis Análisis del 100% del tráfico en tiempo real (hasta 2 Gbps) Utilizando únicamente 1 PC estándar para la captura

Fase II: Nuevos requisitos Generar información útil para el uso diario del sistema por parte de un gestor de la red Funcionalidades/mejoras que el CESCA considere necesarias Hacer el sistema más fácil de usar Detección automática de situaciones/usos irregulares Cambios en los patrones habituales de tráfico por institución Ataques (DoS, DDoS, Spoofing, … ) Uso de aplicaciones P2P o equivalentes Reacciones ante situaciones irregulares Generación de alarmas para avisar al administrador Guardar información adicional sobre el tráfico sospechoso Análisis off-line para descubrir las posibles causas

Escenario actual (GbE) INTERNET_GLOBAL ANELLA CIENTÍFICA (GbE) ESPANIX GÉANT Juniper M20 (RedIRIS) RedIRIS2 1 Gbps CISCO 6513 (Anella Científica) Tráfico entrada Segmento Ethernet dedicado (NFS) Segmento Ethernet dedicado (NFS) 1 Tráfico salida Conexión Internet Visualización de resultados (APACHE+PHP) Sistema análisis (Linux) Plataforma de captura (Linux + CoralReef modificado)

Resultados on-line Resultados de las pruebas con el prototipo CCABA-UPC (ATM) Primeros resultados SMAЯTxAC (GbEth)