3 minute read
Integrarea securității accesului la rețea cu securitatea fizică
SOLUTII
Advertisement
La finalul anului trecut am avut ocazia de a lua parte la un eveniment de prezentare a noilor tehnologii. Astfel de evenimente sunt interesante nu doar pentru cei ce participă ca invitați. Pentru echipele expozanților e o perioadă cu multă muncă în puțin timp, un deadline ce nu poate fi întârziat, ore târzii, frustrări și mici bucurii și un veritabil teambuilding cu ceilalți ingineri.
Alexandru Gaiu
Solutions Engineer la Allied Telesis
Aici am avut ocazia să cunosc o echipă de programatori excelenți, cu o aplicație și mai bună, extrem de frustrați de partea de rețea. Ajunseseră la momentul la care căutau alternative mai simple la transmisia de date. Ceva care să înlocuiască bătrânele TCP și IP. Am putut observa că acesta e un fenomen ce se răspândește cu viteză destul de mare. Oare de ce se întâmplă asta? Rețelele sunt în formatul actual de decenii bune, sunt guvernate de standarde bine puse la punct și au ajuns la un nivel ridicat de stabilitate. Și atunci ce să ai împotriva actualului model de transmisie a datelor? Probabil că răspunsul se află chiar în acest status quo al modului în care privim rețeaua. Cei care lucrăm în domeniul acesta de ceva timp ne-am obișnuit să lucrăm cu caracterul precis al standardelor, să încercăm să le folosim așa cum sunt pentru a obține rezultatele previzibile, în principiu să ne adaptăm noi la regulile lor. Pentru ceilalți specialiști IT însă, un astfel de mod de lucru ar putea fi privit ca o provocare, această inflexibilitate nefiind privită ca o calitate ci ca un obstacol, mai ales atunci când vine vorba despre integrarea cu aplicațiile ce utilizează rețeaua. Cu această lecție învățată, la întoarcerea la birou am hotărât împreună cu colegii mei să începem să dezvoltăm un mod ceva mai prietenos de a prezenta rețelele, ceva care să ofere o flexibilitate mai mare în modul în care rețeaua interacționează cu mediul înconjurător. Ne-am propus să încercăm o abordare ușor diferită, bazată pe suportul nativ al echipamentelor Allied Telesis pentru OpenFlow împreună cu controllerul SDN dezvoltat tot de Allied Telesis pentru rețele OpenFlow, AMF-Sec. Primul tip de proiect ține de acest nou concept: implementează o metodă inteligentă de integrare a securității accesului la rețea cu securitatea fizică. Ceea ce s-a dorit a fi realizat a fost asigurarea accesului la rețea strict dintr-o anumită zonă și doar dacă persoana ce se conectează la rețea a fost autorizată să intre în zona respectivă de către sistemul de securitate fizică al clădirii.
Ingrendientele soluției sunt:
• un controller de acces cu interfața de rețea și un API asociat (în cazul nostru – Axis
A1001) • un controller de rețea capabil să lucreze în mod hibrid OpenFlow/Standard (în versiunea testată de noi - Allied Telesis
AMF Sec) • un middleware capabil să “traducă” mesajele dintre cele două platforme – dezvoltat special de Allied Telesis • echipamente de rețea cu posibilități de operare hibride OpenFlow/Standard (cum ar fi – switch-urile AT din seria X și AP-uri din seria TQ.
Cum funcționează soluția :
• Se creează o bază de date cu utilizatorii, echipamentele client asociate și rețeaua în care ar trebui să lucreze persoana. Această bază de date este utilizată de middleware astfel încât să poată traduce mesajele de la controllerul de securitate către cel de rețea. • Utilizatorul folosește card/badge-ul pentru a i se permite accesul într-o anumită zonă. • Controllerul de securitate informează platforma middleware că s-a produs un anumit eveniment, iar acesta obține de la controller pentru datele evenimentului (cine, unde, când, etc) • În funcție de informațiile primite, middleware-ul va solicita controllerului configurarea dinamică a anumitor echipamente de rețea. Astfel, controllerul poate activa un anumit port de pe un anumit switch și să permită accesul utilizatorului în rețeaua predefinită în configurația inițială. • La ieșirea utilizatorului din zona, controllerul de rețea va revoca permisiunile de acces, astfel încât o altă