Diseño de una RED

 

(Permite a la SEDE controlar todas sus Operaciones.)

 

 

 

 

 

 

 

 

 

Cuadro de texto:

 

 

CARACAS Posee una red LAN de veinte (20) usuarios.

MIAMI Posee un (01) solo usuario.

VALENCIA Posee una red LAN de cinco (05) usuarios.

MARACAIBO Posee tres (03) redes LAN conectadas entre si con 15 usuarios cada una, la distancia entre A y B es de treinta (30) metros y entre B y C es de un (01) Km.





Hardware a Utilizar

 

Router

 

Localidad

Marca

Modelo

Caracas

LinkSys

RV082

Valencia

LinkSys

RV082

Maracaibo 1

LinkSys

RV082

Maracaibo 2

LinkSys

RV082

Miami

LinkSys

RV082

 

Modem

 

Localidad

Marca

Modelo

Caracas

Alcatel

Speed Touch USB

Valencia

Alcatel

Speed Touch USB

Maracaibo 1

Alcatel

Speed Touch USB

Maracaibo 2

Alcatel

Speed Touch USB

Miami

Alcatel

Speed Touch USB

 

 

Información sobre Medios y Protocolos

 

Medios de transmisión

 

Localidad

Medio

Caracas

Par de Cobre

Miami

Par de Cobre

Valencia

Par de Cobre

Maracaibo 1

Par de Cobre

Maracaibo 2

Par de Cobre

 

Interconectados sobre INTERNET

 

Topologías de Red:

 

Localidad

Topología

Caracas

ESTRELLA

Miami

NO

Valencia

ESTRELLA

Maracaibo 1

ESTRELLA

Maracaibo 2

ESTRELLA

 

Protocolos:

 

-          PPPoE

-          IP-Sec

-          TCP/IP

Tipos de Transmisión:

-          Del nodo a la Central se maneja de Forma Sincronía

-          Dentro de la nube esta puede ser tanto Sincronía como Asíncrona

 
Tipos de Conmutación:

-          Entre el MODEM DSL y el SW Publico (Central Telefónica Publica) se utiliza conmutación por Circuitos

 -          Entre las Localidades se Utiliza Conmutación por Paquetes


Velocidades de Conexión:

Localidad

Ancho de Banda

Caracas

1024 KBps

Miami

256 KBps

Valencia

384 KBps

Maracaibo 1

1024 KBps

Maracaibo 2

512 KBps

 

Proveedores :

Localidad

Proveedor

Caracas

CANTV

Miami

SPEED RUNNER

Valencia

CANTV

Maracaibo 1

CANTV

Maracaibo 2

CANTV

 

Desarrollo del Porque una VPN

Para obtener el máximo rendimiento con el menor de los costos se plantea la interconexión mediante VPN o Redes Privadas Virtuales, esto motivado al alto costo de los enlaces dedicados y al bajo numero de usuarios.

Con esta implementación se obtendrá:

• Establecimiento de comunicaciones seguras entre las cedes de mediante la utilización de canales públicos (Internet)

• Conseguir una comunicación transparente entre los usuarios de todas las Sedes.

• Acceso a los recursos de la Intranet desde cualquier punto de Internet manteniendo los niveles de seguridad adecuados.


Forma como trabaja la  VPN

Con una Red Privada Virtual se establecen una serie de túneles entre las sucursales y la cede principal, permitiendo el acceso a los servidores de la Intranet central a todos los usuarios de cada localidad como si se encontrasen en una misma red local.


Seguridad de la VPN

 • Encriptación IPSEC:

-          Cifrado mixto simétrico-asimétrico

-          Intercambio de claves con Diffie-Hellman

-          Encriptación DES / 3DES

-          Validación del mensaje mediantehash SHA, MD5

• Validación de claves mediante certificados digitales

• Solución global PKI.

• Utilización de tokens para identificación de usuario.

• Firewall stateful inspection:

-          DMZ

-          Traducción de direcciones NAT/PAT

-          Detección de Intrusos.

-          Posibilidad de filtrado URL.

Solución

Para la creación de estos túneles entre delegaciones, se selecciona equipamiento con doble funcionalidad: servicio VPN + Firewall, incrementando de esta forma, el nivel de seguridad frente a posibles accesos no deseados.

Para dar solución a los usuarios móviles cuyo puesto de trabajo puede variar de localización geográfica y que necesitan acceder a la red corporativa y a los datos que hay en ella, se establecerán conexiones seguras puntuales e independientes del modo de acceso (modem, RDSI, ADSL, red de cable,...).

El usuario móvil se identificará a través de  una clave de acceso o “token” (llave, tarjeta inteligente,...) que también se empleará para encriptar y firmar digitalmente sus comunicaciones.

El “token” es un mecanismo de doble seguridad, además de ser necesario el elemento físico, es imprescindible el PIN de usuario.


Conclusiones

La utilización de una Red Privada Virtual, además de proteger las comunicaciones nos permite optimizar los recursos utilizando una única línea para el acceso a Internet y para las  comunicaciones con las sedes, eliminando de esta forma la necesidad de contratar líneas punto a punto para ello.

La seguridad es uno de los factores fundamentales y de éxito de la utilización de esta tecnología, ya que garantiza en todo momento que sus comunicaciones sean fiables.

La solución de Divisa IT integra la característica de Firewall como elemento de importante valor añadido. Se trata de un Firewall “stateful inspection” con la posibilidad de activación de filtrado por URL y detección de intrusismos entre otras funcionalidades.

Divisa IT ofrece también soluciones PKI para garantizar la seguridad en las comunicaciones a través de su VPN.

Con el uso de protocolos de encriptación, la información que atraviesa Internet lo hace de forma cifrada, de modo que sólo el destinatario seleccionado será capaz de leer la misma. Incluso en el caso de escuchas no permitidas, no será posible la recuperación de la información original de forma legible sin conocer las claves que sólo los interlocutores legítimos poseen.

Se establecen topologías virtuales entre las delegaciones, adecuadas siempre a las necesidades del momento y permitiendo la inclusión de nuevas sedes o centros remotos de forma rápida y transparente al usuario.


Diagrama de Interconexión

 

 

 

Cuadro de texto:

 

 

 

 

 

 

 

 

 

 

Cuadro de texto: Página Principal | Página de Trabajos | Resumen Curricular