Redes privadas virtuales

Anuncio
Redes Privadas Virtuales
Introducción
En los últimos años, las redes se han convertido en un factor crítico para cualquier organización. Cada vez en
mayor medida, las redes transmiten información vital para el éxito de la empresa y, por tanto, dichas redes
deben cumplir con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos.
¿Qué es una VPN?
Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo cerrado de
usuarios que están situados en diferentes localizaciones geográficas. Es una red de datos de gran seguridad
que permite la transmisión de información confidencial entre la empresa y sus sucursales, socios, proveedores,
distribuidores, empleados y clientes, utilizando una red pública (como Internet) como medio de transmisión.
Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza a través de la creación de
túneles criptográficos para que las organizaciones puedan establecer conexiones de red seguras de extremo a
extremo.
Para qué sirve una VPN
Una Red Privada virtual es una alternativa a medio camino entre la seguridad y garantía que ofrecen las redes
totalmente privadas y lo asequible y escalable del acceso a través de Internet.
Esta combinación hace de las Redes Privadas Virtuales o VPNs una infraestructura fiable y de bajo costo que
satisface las necesidades de comunicación de cualquier organización.
Es de destacar también que las VPNs pueden utilizarse para obtener conectividad con proveedores y clientes,
permitiendo el uso de nuevas aplicaciones de negocio en red.
Las VPNs también pueden usarse para dar acceso remoto a la red, así como a los tele trabajadores y usuarios
móviles ocasionales de una empresa, a través de un proveedor de Internet local, en lugar de tener montada una
infraestructura de módems y servidores de acceso remoto.
Además, hay que destacar que las VPNs ofrecen un nivel de seguridad mucho mayor que los medios de
acceso remoto tradicionales, ya que en ellas todas las comunicaciones están cifradas.
La VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y
privilegios de la misma, aunque la conexión la haya realizado por medio de un acceso a Internet público:
Ventajas de usar las Redes Privadas Virtuales:
La principal ventaja de usar una VPN es que permite disfrutar de una conexión a red con todas las
características de la red privada a la que se quiere acceder. El cliente VPN adquiere totalmente la condición de
miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en
esa red privada, pudiendo acceder a la información publicada para esa red privada: bases de datos,
documentos internos, etc. a través de un acceso público. Al mismo tiempo, todas las conexiones de acceso a
Internet desde el ordenador cliente VPN se realizaran usando los recursos y conexiones que tenga la red
privada.
1
Clasificación de las Redes Privadas Virtuales:
VPNs de lugar a lugar: Son el sucesor de las redes de área extensa (WAN) y se utilizan entre puntos fijos, que
están conectados permanentemente.
VPNs de Acceso Remoto: La evolución del servicio de acceso remoto (RAS) mediante módem, permiten el
acceso a la red de la empresa desde cualquier lugar del mundo por el precio de una llamada local.
VPNs Mixtas: Son el caso más normal, redes con usuarios fijos, conectados siempre a ellas, como empresas
con delegaciones dispersas, y con usuarios móviles, como consultores, que necesitan trabajar con los datos
corporativos en cualquier lugar del mundo, pero a un coste moderado.
Redes Privadas Virtuales (VPN)
El Servicio VPN−IP (Redes Privadas Virtuales IP) es el servicio gestionado de interconexión de redes basado
en el protocolo IP/MPLS, que permite la implementación de redes privadas virtuales para enlazar a los
diferentes puntos de las empresas a través de las diferentes redes públicas del ICE: Red IP, Red−ATM etc., de
manera segura y confiable manteniendo la misma prestación del servicio como si fuera un segmento de red
privada de área local del cliente.
Este servicio además, soporta nuevas aplicaciones basadas en IP que exigen altos requerimientos de ancho de
banda, seguridad, clase de servicio (Cos) y calidad de servicio (Qos), escalabilidad y costo beneficio
razonable.
Este servicio va dirigido al sector empresarial costarricense a nivel nacional e internacional, brindándole una
infraestructura IP compartida provista por el ICE. De acuerdo con su utilización el Servicio VPN IP, tiene los
siguientes alcances:
Intranet: Para empresas que desean automatizar el intercambio de información entre empleados en diferentes
centros de negocios, oficinas regionales, en una sola red.
Extranet: Para empresas que buscan habilitar sus modelos b2b (Business to Business) o extender sus servicios
de Intranet a proveedores, clientes, distribuidores, socios, o comunidades de interés sobre una infraestructura
compartida, típicamente usando conexiones dedicadas.
Acceso remoto: Para empresas que desean incre−mentar la movilidad de sus miembros. Permitiéndoles el
acceso de manera remota a su Intranet o Extranet desde donde sea, en el momento que lo requieran.
De la misma forma pudiendo enlazar oficinas remotas o centros de negocios, distribuidores y proveedores que
no requieran un acceso dedicado.
De acuerdo con su la arquitectura, el servicio de VPN−IP se divide en tres modalidades:
Full Mesh: Se configura la VPN de tal manera que todos los sitios puedan accesarse entre ellos mutuamente.
Hub and Spoke: Se configura la VPN de tal manera que todos los sitios puedan accesar un único sitio.
¿Cómo la tecnología VPN puede ayudar a su empresa?
A continuación se mencionan situaciones de como una red VPN ayudan a las empresas a ser más competitivas
en su negocio.
2
Oficinas remotas: El principal de los usos de las VPN, es la creación de oficinas remotas. De esta forma se
permite que desde lugares geográficamente distantes a la oficina física (u oficina central), usuarios efectúen
conexiones a la red local de manera segura y obtengan todos o parte de los beneficios de los usuarios
conectados localmente. De esta forma, entre otras cosas, se puede tener acceso a servidores de archivos
compartidos y la ejecución de aplicaciones de red locales.
Las conexiones remotas pueden efectuarse desde otra oficina de la empresa, desde la oficina de un cliente o
colega, desde la casa y en general desde cualquier punto de acceso a Internet.
Conexión entre oficinas: Mediante esta forma, se puede llevar a cabo la conexión de dos oficinas (o más) de
forma tal que todas pertenezcan a una misma red.
Conexión de servidores: Se puede tener servidores conectados entre sí a través de una VPN
permanentemente, para el intercambio de información segura entre ellos.
Conexión de servidores públicos y servidores de red local: Las VPN permiten que servidores públicos e
internos (sin acceso a ellos desde Internet), mantengan comunicación en todas direcciones para el intercambio
de información de manera segura.
Proveer mecanismo de seguridad: Para aquellos casos en los que se tiene comunicación entre dispositivos
de manera no segura, mediante una red virtual entre ellos, se puede hacer que todos los datos viajen seguros.
Reducir costos: Para quienes ya utilizan alguna tecnología tradicional de red privada, la implementación de
una VPN reduce el costo significativamente, solo por el cambio de tecnología.
Mejora de los procesos de la empresa: La implementación de una VPN, puede favorecer significativamente
la agilidad de procesos internos, mejorando la capacidad de competitividad en la industria en la cual se
desenvuelve, esto por la reducción de costos internos o por la mejor toma de desiciones al tener información a
la mano.
Simplificación de topologías de red: en ciertos escenarios una red virtual privada permite tener topologías de
red empresariales mucho más simples y correctas.
Retorno de la inversión: Los beneficios de implementar una Red Virtual Privada son inmediatos, lo que hace
que el retorno de la inversión se obtenga muy rápidamente.
Economía de escala: La principal inversión de una VPN está dada en la fase de implementación,
posteriormente el agregar más puntos de acceso a la red, el costo marginal es muy bajo.
Escalable: Las redes VPN tienen una alta escalabilidad, luego de su implementación permite agregar
fácilmente múltiples puntos de acceso adicionales. Es posible tener varios Servidores VPN trabajando
conjuntamente entre sí, haciendo un balance de la carga entre ellos y de esta forma tener capacidad para miles
y miles de conexiones VPN cliente.
Filtrado de tráfico: el tráfico que viaja a través de la VPN puede ser filtrado y monitoreado
permanentemente, al igual que las redes tradicionales.
Redes privadas virtuales (VPNs)
El bajo costo de las conexiones a Internet, sumado a la disponibilidad de enlaces de alta velocidad (wireless,
ADSL, cablemodem) posibilitan la integración de redes locales.
3
Una Red Privada Virtual (VPN) consiste en la interconexión de redes existentes utilizando sus enlaces a
Internet. La VPN permite ver a la red resultante como algo homogéneo y simple, transparente a los usuarios y
las aplicaciones.
También es posible integrar a la VPN a usuarios móviles, que acceden a la misma a través de computadoras
portátiles o de uso público (desde cybercafés, hoteles, etc.).
La seguridad del tráfico enviado a través de Internet está garantizada por la utilización de mecanismos de
cifrado, que imposibilitan el acceso no autorizado a los datos en tránsito.
Factores clave
• Acceso a cualquier punto de la red: estaciones de trabajo, impresoras, cámaras IP, etc.
• Administración remota de equipos: instalación de software, asistencia a los usuarios, etc, desde
cualquier punto de la red.
• Capacidad de conectar a usuarios móviles: Acceso a todos los servicios de la red local desde
computadoras portátiles, cybercafés.
• Servicios adicionales: Reducción de costos de comunicaciones mediante el uso de Voz sobre IP
(VoIP), sistemas de mensajería online y correo electrónico, sistemas de autitoría y control, sistemas de
monitoreo y vigilancia remota.
Software utilizado
OpenVPN
OpenVPN es un software cliente/servidor para el establecimiento de VPNs que se ejecuta en múltiples
sistemas operativos (GNU/Linux, Windows, Mac OS X, entre otros).
Su probada eficiencia y su gran flexibilidad lo convierten en una excelente alternativa a los dispositivos de
hardware utilizados para la construcción de VPNs, con un costo sensiblemente menor.
Redes privadas virtuales.
Microsoft® Windows® NT 4.0 incluye soporte para la tecnología de redes privadas virtuales, que aprovecha
la conectividad IP de Internet para conectar clientes y oficinas remotas. Como profesional de redes, usted debe
4
comprender los usos de las redes privadas virtuales en su organización y las tecnologías subyacentes que las
hacen funcionar: el Protocolo de Túnel Punto a Punto (Point−to−Point Tunneling Protocol, PPTP), las redes
privadas virtuales y la seguridad, las redes privadas virtuales y el enrutamiento y conversión, las redes
privadas virtuales y los firewalls y la resolución de problemas de las conexiones de las redes privadas
virtuales. Debe estar familiarizado con TCP/IP, el enrutamiento IP y el servidor de acceso remoto de
Windows NT 4.0.
Temas relacionados
• Para más información acerca de TCP/IP, vea Introducción al TCP/IP (en inglés).
• Para más información acerca del enrutamiento IP unicast, vea Enrutamiento IP Unicast (en inglés).
• Para más información acerca del servidor de acceso remoto de Windows NT 4.0, vea Servidor de
Acceso Remoto (en inglés).
Descripción general de las redes virtuales privadas.
Una red privada virtual (virtual private network, VPN) es una extensión de una red privada que utiliza enlaces
a través de redes públicas o compartidas como Internet. Con una VPN usted puede enviar datos entre dos
computadoras a través de redes públicas o compartidas en una manera que emula las propiedades de una
enlace punto a punto privado.
Para emular un enlace punto a punto, los datos son encapsulados o envueltos, con una cabecera que
proporciona la información de enrutamiento (routing) que le permite atravesar la red pública o compartida
para llegar a su destino. Para emular un enlace privado, los datos enviados son encriptados para tener
confidenciabilidad. Los paquetes (packets) que son interceptados en la red pública o compartida son
indescifrables sin las claves de encriptación. El enlace en el cual los datos son encapsulados y encriptados se
conoce como una conexión de red privada virtual (VPN).
La figura 1 ilustra el concepto lógico de una VPN.
Figura 1. Red Privada Virtual (Virtual Private Network, VPN)
Con las conexiones VPN los usuarios que trabajan en casa o de manera móvil pueden tener una conexión de
acceso remoto a un servidor de la organización utilizando la infraestructura proporcionada por una red pública
como Internet. Desde el punto de vista del usuario, la VPN es una conexión punto a punto entre la
5
computadora, el cliente VPN, y el servidor de la organización, el servidor VPN. La infraestructura exacta de
la red pública o compartida es irrelevante porque desde el punto de vista lógico parece como si los datos
fueran enviados por un enlace privado dedicado.
Con las conexiones VPN las organizaciones también pueden tener conexiones enrutadas (routed connections)
con oficinas separadas geográficamente o con otras organizaciones por una red pública como Internet,
manteniendo a la vez una comunicación segura. Una conexión VPN enrutada a través de Internet opera desde
el punto de vista lógico como un enlace WAN dedicado.
Con las conexiones VPN, tanto las conexiones de acceso remoto como las conexiones enrutadas, una
organización puede cambiar de líneas rentadas (leased lines) o accesos telefónicos (dial−up) de larga
distancia a accesos telefónicos locales o líneas rentadas con un proveedor de servicio de Internet (Internet
Service Provider, ISP).
Elementos de una conexión VPN
Una conexión VPN de Windows NT 4.0 incluye los siguientes componentes, tal como se ilustra en la figura 2.
Servidor VPN. Una computadora que acepta conexiones VPN de clientes VPN. Un servidor VPN puede
proporcionar una conexión de acceso remoto VPN o una conexión de enrutador a enrutador. Para más
información, vea Conexiones VPN.
Cliente VPN. Una computadora que inicia una conexión VPN con un servidor VPN. Un cliente VPN o un
enrutador tiene una conexión de enrutador a enrutador. Las computadoras con Microsoft® Windows NT®
versión 4.0, Microsoft® Windows®95, y Microsoft® Windows®98 pueden crear conexiones de acceso
remoto VPN a un servidor VPN con Windows NT 4.0. Las computadoras con Windows NT Server 4.0 que
ejecutan el Servicio de Enrutamiento y Acceso Remoto (Routing and Remote Access Service, RRAS) puede
crear conexiones VPN de enrutador a enrutador con un servidor VPN con Windows NT 4.0 con RRAS. El
cliente VPN puede también ser cualquier cliente del Protocolo de Túnel Punto a Punto (Point−to−Point
Tunneling Protocol, PPTP) que no sea de Microsoft.
Túnel. La porción de la conexión en la cual sus datos son encapsulados.
Conexión VPN. La porción de la conexión en la cual sus datos son encriptados. Para conexiones VPN
seguras, los datos son encriptados y encapsulados en la misma porción de la conexión.
Nota: Es posible crear un túnel y enviar los datos a través del túnel sin encriptación. Esta no es una conexión
VPN porque los datos privados enviados son viajan a través de la red pública o compartida en una forma no
encriptada y fácilmente visible.
Protocolos de túnel. Se utilizan para administrar los túneles y encapsular los datos privados. (Los datos que
son enviados por el túnel también deben de ser encriptados para que sea una conexión VPN). Windows NT
4.0 incluye el protocolo de túnel PPTP. Para información detallada acerca de estos protocolos, vea Protocolo
de Túnel Punto a Punto más adelante en este capítulo.
Datos del túnel (tunneled data). Los datos que son generalmente enviados a través de un enlace punto a
punto.
Red de tránsito. La red pública o compartida que es cruzada por los datos encapsulados. Para Windows NT
4.0, la red de tránsito es siempre una red IP. La red de tránsito puede ser Internet o una intranet IP privada.
6
Figura 2. Componentes de una conexión VPN
Conexiones VPN.
Crear la VPN es muy similar a establecer una conexión punto a punto utilizando el acceso telefónico a redes
(dial−up networking) y los procedimientos de enrutamiento de marcado por demanda (demand−dial routing
procedures). Hay dos tipos de conexiones VPN: la conexión VPN de acceso remoto y la conexión VPN de
enrutador a enrutador.
Conexión VPN de acceso remoto.
Una conexión VPN de acceso remoto la hace un cliente de acceso remoto, una computadora personal, y
conecta con una red privada. El servidor VPN proporciona acceso a los recursos del servidor VPN o a la red
completa a la cual está conectada el servidor VPN. Los paquetes (packets) enviados desde el cliente remoto a
través de la conexión VPN se originan en la computadora cliente de acceso remoto.
El cliente de acceso remoto (el cliente VPN) se autentifica a sí mismo ante el servidor de acceso remoto (el
servidor VPN) y, para autentificación mutua, el servidor se autentifica a sí mismo ante el cliente.
Conexión VPN de enrutador a enrutador.
Una conexión VPN de enrutador a enrutador es hecha por un enrutador y conecta dos porciones de una red
privada. El servidor VPN proporciona una conexión enrutada a la red a la cual el servidor VPN está
conectado. En una conexión VPN de enrutador a enrutador, los paquetes enviados desde cualquier enrutador a
través de la conexión VPN generalmente no se origina en los enrutadores.
El enrutador que llama (el cliente VPN) se autentifica a sí mismo ante el enrutador que responde (el servidor
VPN), y para autentificación mutua, el enrutador que responde se autentifica a sí mismo ante el enrutador que
llama.
Propiedades de la VPN.
Las conexiones VPN que utilizan el PPTP tienen las siguiente propiedades:
• Encapsulación
7
• Autentificación
• Encriptación de datos
• Asignación de dirección y servidor de nombres
Encapsulación.
La tecnología VPN proporciona una manera de encapsular los datos privados con una cabecera que le permite
atravesar la red de tránsito.
Autentificación.
Para que la conexión VPN se establezca, el servidor VPN autentifica al cliente VPN que intenta la conexión y
verifica que el cliente VPN tiene los permisos apropiados. Si se utiliza la autentificación mutua, el cliente
VPN también autentifica al servidor VPN, proporcionando protección contra el suplantamiento de servidores
VPN.
Encriptación de datos.
Para asegurar la confidenciabilidad de los datos que atraviesan la red de tránsito pública o compartida, éstos
son encriptados por el emisor y desencriptados por el receptor. El proceso de encriptación y desencriptación
depende de que tanto el emisor como el receptor conozcan una misma clave de encriptación.
Los paquetes enviados que sean interceptados a lo largo de la conexión VPN en la red de tránsito son
ininteligibles para cualquiera que no tenga la clave de encriptación común. La longitud de la clave de
encriptación es un parámetro de seguridad importante. Pueden utilizarse técnicas computacionales para
determinar la clave de encriptación. Tales técnicas requieren más poder y tiempo de cálculo entre más grande
sea la clave de encriptación. Por lo tanto, es importante utilizar un tamaño de clave lo más grande posible.
Además, entre más información esté encriptada con la misma clave, más fácil es descifrar los datos
encriptados. Con algunas tecnologías de encriptación, usted tiene la opción de configurar qué tan
frecuentemente se cambian las claves de encriptación durante la conexión.
Para conocer la estructura exacta de los mensajes de control de conexión PPTP, vea el borrador del
PPTP de Internet.
EMPRESAS QUE OFRECEN SUS SERVICIOS Y PRODUCTOS PARA LA CONEXIÓN DE VPN
TELMEX (SERVICIO)
A través de este servicio podrá conectar las localidades o sucursales de su negocio con su oficina central
de manera segura y confiable creando una Red Privada Virtual.
Conexión Segura
8
Para crear su Red Privada Virtual, solo requiere de acceso Prodigy Infinitum en sus sucursales y nuestro
servicio Internet Directo Empresarial en la oficina central.
Características
Entre sucursales usted podrá:
• Enviar y recibir archivos.
• Consultar Bases de Datos (inventarios, cotizaciones, pedidos, llenado de formatos).
• Compartir aplicaciones especiales de su negocio (POS, cajeros automáticos, reservaciones,
administración de fuerza de ventas, seguros, facturación).
• Compartir aplicaciones de comercio electrónico (B2B, integración de cadena de suministros).
• Creación de Extranet para comunicación con socios, proveedores y clientes.
• Dar de alta nuevos sitios de manera sencilla y rápida con su usuario para administración de la red y
tener el número de usuarios remotos que usted necesite.
Este servicio se recomienda exclusivamente para la transmisión de datos.
Beneficios
• Seguridad: La información viaja a través de la infraestructura de UniNet sin acceder a Internet, razón
por la cual, ninguna persona ajena puede tener acceso a la información que es transmitida.
• Oportunidad: Aproveche los accesos Prodigy Infinitum y el equipamiento de los nodos remotos para
aumentar la productividad.
• Reducción de costos: No se requiere de equipo terminal especial en las ubicaciones remotas, por lo
que disminuyen los costos de habilitación, mantenimiento de equipos y renta de la red de
comunicación.
• Fácil acceso: Conexión sencilla de nodos remotos hacia el central. Solo necesita teclear su clave de
acceso y código de usuario.
Internet Directo Empresarial
Es el servicio de conexión hacia la red mundial de Internet para su Empresa. Soportado por UniNet, la Red
principal de mayor capacidad y de enlace.
9
Características
Este servicio de Internet dedicado, es proporcionado en las siguientes velocidades:
• nx64: 64, 128, 192, 256, 384, 512, 768 y 1024 Kbps.
• 1xE1
• 1XE3
• 1xSTM1
Modalidades
• Servicio Básico .− Servicio de conexión dedicada a Internet.
• Servicio Total .− Diseñado para empresas que buscan valores agregados a su servicio de Internet.
• Puerto Extendido .− Servicio integral que incluye: Acceso, Conexión y Equipamiento de Internet
necesario. Es contratado mediante un esquema de renta mensual fija y no requiere inversión inicial.
• Transporte por Demanda .− solo disponible para velocidades 1xE3, donde la facturación mensual
por el servicio dependerá de la utilización diaria del mismo.
Beneficios
• La mayor calidad, disponibilidad y cobertura a nivel Nacional.
• Flexibilidad de soluciones.
• Conexión a la Red Principal con mayor ancho de banda hacia Internet.
• Respaldo de la mejor tecnología de comunicaciones en México.
TECNECOM (PRODUCTO)
Empresa Mexicana fundada desde Marzo del 2004 que tiene como objetivo ofrecer los productos y servicios
en el área de las telecomunicaciones é IT de la más alta calidad que permitan satisfacer plenamente las
necesidades del cliente, apoyados siempre en fabricantes de tecnología lideres en su ramo y en la armonía
natural de trabajo generada por nuestros valores empresariales profesionalismo, honestidad, respeto y
perseverancia los cuales nos definen como una empresa coherente y con identidad propia, manteniendo el
objetivo de estar siempre a la vanguardia en las soluciones que ofrecemos a nuestros clientes y en beneficio de
la sociedad.
10
Objetivo
Desarrollar negocios de acuerdo a las necesidades y objetivos de nuestros clientes y para nuestros clientes,
manteniéndoos a la vanguardia de la tecnología.
Mision
Entender las necesidades de nuestros clientes para así poder brindarle una asesoría ética y profesional con el
objetivo siempre de satisfacer sus necesidades tecnológicas en el área de las telecomunicaciones.
Vision
Crear y desarrollar de manera constante soluciones vanguardistas en el área de las telecomunicaciones que nos
puedan diferenciar de nuestros competidores y nos posicionen con nuestros clientes como una empresa
experta en el ramo,.
Valores
Honestidad, profesionalismo, respeto y perseverancia.
Producto que ofrece.
Solucion Multiservicio todo integrado en un dispositivo, Acceso a Internet con o sin modem de ADSL, VPN,
QoS, VoIP.
CONVERGED ACCESS POINT (CAP)
Dispositivo Convergente de Acceso a Internet
11
Todo En Uno − Dispositivo Convergente De Acceso Asegura Qos De Ip Y Seguridad Con El Tco Mas
Bajo Para Pymes Y Oficinas Remotas
El Converged Access Point (CAP) integra la − administración de tráfico, el control de VoIP, el Firewall y la
seguridad VPN para ofrecer un rendimiento superior de aplicaciones, la seguridad y bajo TCO para SMB y
ambientes de oficinal sucursales remotas. Las características claves incluyen:
Alta Calidad VoIP, vídeo sin inquietud y rendimiento de datos de IP con calidad de negocios sin precedentes.
La optimización WAN con la utilización de ancho de banda que puede exceder el 95 %
VPN completo y Firewall con inteligencia de aplicaciones
VoIP Gateway para voz, fax y otros dispositivos análogos
Acceso Wi−Fi seguro e integrado 802.11 b/g
Solución de oficina pequeña "todo en uno" integrada que reduce TCO hasta un 66 %
Facilidad de integración con redes existentes y con aplicaciones de voz / datos y redes nueva
CARACTERISTICAS DE SOFTWARE
12
ADMINISTRACION DE RENDIMIENTO CON CONOCIMIENTO DE APLICACIONES
Up to 10 classes of traffic
Up to 5 levels of prioritization per class
Bandwidth guarantees and Burst rates per class
TCP Rate Shaping
Class Based Queuing
Integrated traffic classification and firewall rules by:
− IP address, port, protocol, ToS/DiffServ
− Layer 7 Application Layer Gateway (ALG)
Inbound/Outbound asymmetric class definitions
Bandwidth bursting and borrowing
CARACTERISTICAS QoS AVANZADAS PARA VoIP/VIDEO
Type of service (ToS) marking/re−marking
Packet Size Optimization (MTU setting)
Codec aware, embedded bandwidth calculator
Per VoIP class bandwidth guarantees
Traffic reporting per class in:
− Kbps, PPS, Total bytes and packets
− Average Kbps (15 minute period)
Inbound/Outbound traffic statistics
Configured burst/guaranteed bandwidth per class
INSPECCION ADMINISTRADA STATEFUL (SPI) DE FIREWALL
ICSA 4.0 compliant
DoS protection for
− Winnuke, SYN flood, ICMP replay
− Bad fragments, spoofed connections
13
DMZ Host LAN end−point support
Port Triggering
Local or remote security administration
Advanced filtering for more granular control
Comprehensive security logging
ALG (APPLICATION LAYER GATEWAY) FIREWALL
Identifies specific application level flows
Many (70) applications supported including:
VoIP, Chat, SIP, H323, MGCP, Net meeting
VPN INTEGRAL
Up to 25 simultaneous tunnels, 1000 flows
VPNC compliant
Interoperable with Microsoft, Cisco, and Checkpoint
LAN−to−LAN, WLAN−to−LAN and Telecommuter−to−LAN
PPTP, L2TP, IPSec (RFC 2401, 2411, 2412, 2393) protocols
3DES−CBC, DES−CBC or NULL encryption algorithms
MD5 or SHA−1 for authentication.
IKE, PKI or manual key exchange.
Passthrough VPN: IPSEC, IKE ALG
DES, 3DES and AES encryption
− Hardware accelerator for DES, 3DES
SERVICIOS DE VOZ
Protocols supported
− SIP (RFC 3261)
− H.323 (ITU−T H.323 Version 4)
− MGCP (2705bis02)
14
− RTP/RCTP (RFC 1889/1890)
Codecs supported
− G.711 A−Law/ ì−Law
− G.729a/b
− G.723.1
Telephony Features
− Initiate basic call
− Receive call
− Caller ID
− Call on hold
− Call transfer
− Three way calling
− In−call DTMF relays
− Single POTS line fail−over
Standard 911 services accessible
ROUTING
Static routing, default routes
Dynamic Routing
RIP1 (RFC 1058), RIP2 (RFC 1389), IGMP
DNS Server/Relay Function
DHCP Server/Relay: LAN Hosts/DHCP client
PPP over Ethernet (PPoE) (RFC 2516)
IP Address Translation:
− NAT pass−through
− ALG support for VoIP SIP, MGCP, and H.323
− IPSec, PPTP, and Net Meeting
15
MAC address learning and aging
Spanning Tree Protocol
Local switching
INTERFACES DE ADMINISTRACION
HTTP 1.0/1.1, HTTP over SSL
Telnet, Telnet Over SSL
Standard MIBs:
− SNMP v1/v2c (RFC 1155−1157, 1901−1908)
− MIBII (2011,2012,2013)
Remote logging via syslog
CASOS PRACTICOS
Redes Privadas Virtuales en su Intranet
¿Qué posibilidades ofrece para una organización el uso de redes privadas virtuales en la construcción
de su intranet?
Virtual Network permite construir la infraestructura básica de comunicaciones (una red TCP/IP privada) sobre
la que implantar toda una multitud de servicios. Entre ellos pueden encontrarse:
Servicio de Ficheros en Red
Con el uso de sistemas de ficheros en red como NFS o Netbios sobre TCP/IP los diferentes ordenadores de
cada una de las redes tendrán acceso a los diferentes servicios de ficheros e impresoras que se encuentran en
cada una de las redes dispersas. Todas las operaciones sobre ficheros que se realizan en servidores sobre una
misma red local podrán realizarse sobre servidores remotos.
Si observamos la siguiente figura, cualquier ordenador de cualquier red podrá acceder al servicio de ficheros
ofrecido por cualquiera de los servidores del resto de las redes.
Por ejemplo, se podía elegir como servicio de ficheros en red el protocolo NETBIOS o CIFS (una versión
mejorada del anterior).
·Todo Microsoft Windows 95, Microsoft Windows NT o Windows de Trabajo en Grupo ya poseen una
versión de este protocolo funcionado en redes TCP/IP.
·Sobre servidores Unix o Novell, se puede instalar SAMBA y ofrecer la misma funcionalidad que cualquier
otro servidor de la red.
De esta forma, cualquier recurso de la red compartido, ya sean servidores NT o Unix, podrá ser accedido
desde cualquier punto de la red virtual.
16
Servicios de Web Interno
Todos los servicios de web interno creados a nivel corporativo, departamental u otros podrán ser visitados
desde cualquier puesto de cada una de las redes con independencia de donde se encuentre tanto el cliente
como el servidor de WWW dentro de la organización.
Esto permite la creación de todo tipo de servicios internos a la organización implantados a través de
soluciones basadas en Web: Servicios de noticias corporativas, bases de documentos, servicios de directorios,
acceso a los servicios de información de la empresa, etc.
Servicios de correo interno seguro usando Internet
El uso de redes privadas y de correo corporativo interno basado en estandares SMTP/POP3/IMAP4 permite
que todo el correo interno a la organización vaya encriptado automáticamente cuando viaja de una sucursal a
otra y se esta utilizando Internet para ese transporte.
Para ello basta configurar los gestores de correo de cada sucursal para que cada una de ellas pueda enviar
correo al resto de las sucursales a través de los túneles seguros que los enlazan.
En el caso de una organización con diferentes sucursales, se recomienda la división del dominio de correo
corporativo en subdominios de correo para su reparto entre sucursales. Por ejemplo cada usuario podría tener
una dirección basada en la forma:
[email protected]
De este modo, cualquier correo que proceda de Internet, si dicha sucursal se encuentra conectada, le llegaría el
correo de inmediato. Por el contrario si la sucursal no se encuentra conectada, el correo para esa sucursal se
almacenará en el servidor de correo secundario ofrecido por su proveedor de Internet.
Integración de servicios de información: Aplicaciones cliente − servidor
En la actualidad se están implantando cada vez más sistemas de información basados en el modelo cliente −
servidor, donde diferentes aplicaciones trabajan con uno o más servidores que en su mayoría ofrecen un motor
de base de datos. Si el protocolo de comunicaciones entre las aplicaciones clientes y los servidores se
encuentra basada en TCP/IP el modelo se adapta muy bien al modelo de intranet y redes privadas virtuales
que Virtual Network permite. Para entenderlo intentemos describir un caso practico.
Supongamos que existen diferentes servidores de bases de datos a lo largo de cada una de las sucursales. Cada
puesto de la red privada, independientemente de las sucursales puede realizar consultas a cualquier servidor de
la red privada independientemente de la localización. Igualmente los servidores de las diferentes sucursales
pueden utilizar la red privada para interconectar diferentes sistemas de información, o incluso realizar
sincronizaciones entre ellos.
SARENET
Visión
SARENET es una empresa de Servicios Internet especializada en prestar un servicio integral y de alta
calidad al cliente empresarial, siendo sus principales referencias estratégicas la innovación tecnológica, una
decidida orientación al cliente y un impecable servicio de asistencia técnica.
SARENET tiene como objetivo satisfacer todas las necesidades que se puedan plantear a las empresas y
17
profesionales en relación con Internet, ofreciendo un servicio integral de alta calidad que abarca desde
conectividad de alta velocidad, correo electrónico, data center, soluciones web, hasta la gestión de
seguridad y sistemas.
Sarenet es capaz de afrontar con garantías cualquier proyecto Internet a medida de todas aquellas empresas
que utilizan cada vez más la Red para mejorar la gestión y comunicaciones
¿Cómo ha conseguido GUASCOR intercambiar información y conocimiento entre sus centros con total
seguridad?
Con una red privada virtual de SARENET
Como en todas las nuevas tecnologías es importante saber quien sabe,quien puede darle una buena calidad de
servicio y un buen soporte de asistencia, con experiencia. Por eso Guascor apostamos por Sarenet. Porque sus
técnicos controlan eficazmente nuestra red, tanto a nivel de resolucion de incidencias como preventivo.
Para Guascor es fundamental proteger la información que intercambiamos entre nuestras empresas, porque es
la base fundamental de nuestro negocio. Por eso elegimos Sarenet, como proveedor de internet especializado
en empresas, para que implementara todas las herramientas de seguridad que fueran necesarias.
Estamos muy contentos con el sistema de comunicaciones que nos ha implantado Sarenet. Nuestro nivel de
incidencias no llega a las 5 al año, lo cual es todo un éxito. Ademas ante cualquier problema de conexión o de
seguridad en la red reaccionan rapidamente ofreciendoles un excelente servicio de asistencia personalizado.
Ahora tenemos un acceso mucho mas rapido a la información, y podemos compartirla entre diferentes grupos
de trabajo. De ahí se deriva un aumento sustancial de la productividad. No es posible medir en dinero lo que
hemos ganado desde la implantación de este nuevo sistema, pero la ganancia esta ahí, es real
Enviamos unos 2.000 e−mails diarios, con lo que realmente hemos conseguido mucho ahorro de papel, ahorro
de tiempo, ahorro de transporte e intermediarios hasta el usuario final, tratamiento posterior de la información
por otro departamento todo esto supone una reduccion de costos enorme.
Josefa Iribar
Responsable de sistemas informaticos del
Grupo GUASCOR
Perfil de la Empresa
El GRUPO GUASCOR es un Grupo Industrial privado cuyo inicio se remonta a 1966 como fabricante de
motores y equipos de propulsión marinos, actividad a la que se han ido sumando en sucesivos años la
fabricación de toda una amplia gama de motores de gas y sistemas de cogeneración.
Hoy, el GRUPO GUASCOR a través de sus empresas y mediante la aplicación de nuevas tecnologías está
alcanzando posiciones de liderazgo mundial en el campo del diseño y construcción de motores diesel y a gas,
y también en el diseño, construcción y explotación de plantas de generación y cogeneración de energía,
minicentrales hidráulicas, desarrollo y explotación de parques eólicos, recuperación energética de aceites
usados y de vertederos, tratamiento de residuos ganaderos, etc.
Todo ello está siendo posible gracias a la combinación de recursos humanos altamente capacitados bajo un
proyecto empresarial compartido y recursos financieros adecuados.
18
El Grupo, que destaca por su avanzado desarrollo tecnológico, se compone de 4 divisiones: Guascor S.A.,
Guascor Energía, Guascor Servicios y Guascor I+D. Factura 140 millones de euros y cuenta con una plantilla
de 1.000 empleados.
GUASCOR ofrece una amplia gama de productos y servicios, todos ellos fruto de una política de
investigación, desarrollo y mejora continua, así como de la aplicación de avanzadas tecnologías, lo que les
permite garantizar la máxima calidad. Por eso han obtenido las certificaciones ISO−9001 e ISO−14001.
El GRUPO GUASCOR cuenta con 7 delegaciones a nivel nacional y 12 a nivel internacional, además de
distribuidores en todos los países.
¿Qué necesitaba GUASCOR?
La empresa necesitaba intercambiar una gran cantidad de información confidencial entre sus distintos
centros de trabajo y su red comercial en todo el mundo.
Requería una conexión de la máxima rapidez y calidad. Y, sobre todo, necesitaba que fuera totalmente
segura, para proteger la base fundamental de su negocio, que es todo el conocimiento y los datos
transmitidos entre sus empresas (planos, diseños de motores, memorias de calidades, información de
producto, de clientes y proveedores...).
Guascor necesitaba además contar con un buen soporte de asistencia, personalizado y con un
conocimiento exacto de las necesidades de su empresa, con técnicos que vigilaran la seguridad de red en todo
momento.
Además, y dado que sus clientes y su red comercial se extienden a nivel internacional, necesitaba que sus
comerciales pudieran acceder a toda la información necesaria desde cualquier país, con garantías de
seguridad y a un coste razonable.
¿Por qué eligio a SARENET para este proyecto?
GUASCOR hizo un estudio previo de sus necesidades, y seguidamente evaluó los puntos que consideraba
más importantes entre diferentes proveedores: calidad de servicio, soporte de asistencia técnica, experiencia y
especialización del proveedor en este tipo de soluciones...
Tras el análisis de estos requisitos entre diferentes proveedores se eligió la oferta de Sarenet en base a tres
ventajas diferenciales:
Una amplia experiencia y profesionalidad en soluciones corporativas, y amplios recursos tecnológicos
para la implantación de un sistema con garantías de calidad y seguridad.
Saber que contaban con especialistas que vigilaban la seguridad de su red, y con un soporte de asistencia
técnica rápido y eficaz.
Disponer del servicio de Itinerancia Internacional (Roaming) de Sarenet, de gran utilidad para las
conexiones de sus comerciales repartidos por todo el mundo.
¿Qué solucion se ha implementado?
Los centros de Miñano y Arkaute en Álava están unidos con Zumaia (Guipúzcoa) mediante circuito dedicado
punto a punto.
19
Dicha central, a través de otra línea punto a punto, se une con Sarenet para su conexión con Internet. Las
líneas punto a punto de los tres centros principales están configuradas con líneas de respaldo alternativo
(backup) por circuitos RDSI.
Por otro lado, delegaciones y plantas de producción están conectadas a Internet, mediante circuitos ADSL o
RDSI dependiendo de la cobertura disponible en cada uno de ellos.
Todas ellas, tanto las delegaciones como las plantas de producción y la central, están equipadas con el
correspondiente sistema cortafuegos y unidas mediante Red Privada Virtual, de forma que el tráfico es
encriptado confiriendo la necesaria seguridad a la información que fluye entre ellas.
De igual manera, los agentes comerciales acceden a los sistemas centrales a través de conexiones por líneas
RTB o RDSI, desde equipos portátiles configurados así mismo con software Ipsec, para el establecimiento de
túneles de seguridad.
Cuando estos agentes se encuentran desplazados fuera de España, emplean para su acceso el Servicio de
Itinerancia Internacional (Ipass) de Sarenet, con llamada local desde cualquier punto.
Todo el equipamiento de la red (routers, cortafuegos, VPN´s), ha sido implantado por Sarenet, quien se
responsabiliza, así mismo, de su gestión de forma remota.
Una Red Privada Virtual puede conectar todo los centros de trabajo que la empresa requiera a traves
de lineas ADLS.
¿Qué beneficios ha conseguido con esta solucion de SARENET?
Aumentar la eficacia y seguridad de su red, al proteger al máximo su conocimiento, transfiriendo su
información de forma encriptada sobre líneas ADSL con el caudal garantizado, y asegurando el servicio con
líneas RDSI de respaldo automático.
Tener un excelente servicio de asistencia técnica, contando con los expertos en seguridad de Sarenet, que
controlan su red incluso a nivel preventivo y funcionan con un sistema de alertas que reduce el número de
incidencias para todo el Grupo a menos de 5 al año.
Un gran ahorro en gastos de infraestructura y mantenimiento.
Reducir significativamente los costes de comunicación, gracias al servicio de Itinerancia Internacional de
Sarenet que permite conexiones desde cualquier país del mundo mediante llamada local.
En definitiva, GUASCOR ha salido ganando con la tranquilidad de poder compartir su información y
recursos, que es la base fundamental de su negocio, de forma eficaz y sin riesgos.
20
Descargar