¿Le proporciona la cobertura que necesita su actual
red privada virtual? ¿Puede que tenga negocios en lugares de cobertura difícil
o cara?
Nuestro servicio de acceso basado en Internet+VPN le ayuda a conectar sus sedes de todo el mundo. Permite enlazar sus redes vía Internet pública: de forma económica, sencilla y segura.
MISIÒN
Kings Network tiene como misión asistir a los clientes en
su evolución convirtiéndose en una de las mejores empresas en brindar las
soluciones tecnológicas de redes y telecomunicaciones, para ello efectuamos
soluciones de una manera práctica, ágil, integral, dinámica y económica, adaptadas
a sus necesidades desarrollando nuevas soluciones creativas bajo la responsabilidad,
cumplimiento, integridad, rectitud, compromiso de un sólido grupo humano y
larga experiencia en este sector, contribuyendo así al crecimiento, prestigio y
competitividad de organizaciones que se apoyan en nosotros.
VISIÓN
Establecer una relación perdurable y compacta con el
mercado manteniendo nuestro compromiso fijo de ofrecer calidad en nuestras
soluciones con un impacto positivo sobre el bienestar de las organizaciones
para así liderizar el mercado de las telecomunicaciones posicionándonos en el
primer lugar de las empresas con soluciones tecnológicas innovadoras alcanzando
ser reconocidos como una empresa transnacional.
OBJETIVOS
DE LA EMPRESA
Diagnosticar
la posibilidad de enlazar redes vía internet de forma segura, económica y
sencilla.
Estudiar
la factibilidad técnica, operativa y económica de ofrecer un servicio de
internet más VPN por medio de la tecnología Wimax.
Diseñar
redes VPN por medio de la tecnología Wimax para sucursales de nuestros
potenciales clientes para la posterior instalación de servicios de internet.
ORGANIGRAMA
QUIENES SOMOS
Kings
Network es una empresa dedicada a la integración de sistemas en
el área de tecnología de información, especialmente en ingeniería de
telecomunicaciones basándonos en Internet+VPN, ofrecemos soluciones a las
grandes o pequeñas organizaciones al momento de ampliar su conectividad de forma segura y económica.
Kings Network se caracteriza por mantenerse al día en los avances tecnológicos
introduciendo nuevos productos en el mercado una vez seguros de su
confiablidad; nuestra política es de probar primero los nuevos avances
tecnológicos en nuestro laboratorio y si son confiables ofrecerlos a nuestros
clientes.
ASPECTOS TEORICOS DEL SERVICIO
PRESTADO
VPN (Red Privada Virtual):
Es una estructura de red que emula una red privada sobre
infraestructura pública existente. Brinda comunicación a nivel de las capas 2 ó
3 del modelo OSI. La VPN pertenece generalmente a una corporación y le permite
tener diferentes sucursales interconectadas a través de la infraestructura de
un proveedor de servicios, esto es posible ya que la tecnología permite crear
un túnel de encriptación a través de la Internet u otra red pública de tal
forma que permita a los usuarios que se encuentran en los extremos del túnel
disfrutar de la seguridad, privacidad y funciones que antes estaban disponibles
sólo en redes privadas.
Una VPN combina dos conceptos redes virtuales y redes
privadas. En una red virtual, los enlaces de la red son lógicos y no físicos,
la topología de esta red es independiente de la topología física de la
infraestructura utilizada para soportarla. Un usuario de una red virtual no
será capaz de detectar la red física, el solo podrá ver la red virtual.
COMPONENTES DE UNA VPN:
Los componentes básicos de una VPN son:
Ø
Servidor
VPN
Ø
Túnel
Ø
Conexión
VPN
Ø
Red
pública de transito
Ø
Cliente
VPN
Para emular un vínculo punto a punto en una VPN, los
datos se encapsulan o empaquetan en un encabezado que proporciona la información
de enrutamiento que permite a los datos recorrer la red pública hasta alcanzar
su destino. Para emular un vínculo privado, los datos se cifran para asegurar
la confidencialidad. Los paquetes interceptados en la red compartida o pública
no se pueden descifrar si no se dispone de las claves de cifrado. La parte de
la conexión en la cual los datos privados son encapsulados es conocida como
túnel. La parte de la conexión en la que se encapsulan y cifran los datos
privados se denomina conexión VPN.
CARACTERISTICAS FUNCIONALES DE
UNA VPN:
Para
que una VPN proporcione la comunicación que se espera, el sistema que se
implante ha de contemplar varios aspectos de funcionamiento para determinar que
será una buena solución:
Ø Transparente a las aplicaciones: Las aplicaciones no
necesitan adaptarse a este nuevo mecanismo sin afectar el correcto
funcionamiento de las aplicaciones.
Ø Confidencialidad: Los datos que circulan por el canal
sólo pueden ser leídos por el emisor y el receptor. La manera de conseguir esto
es mediante técnicas de encriptación.
Ø Autentificación: El emisor y el receptor son capaces de
determinar de forma inequívoca sus identidades, de tal manera que no exista
duda sobre las mismas. Esto puede conseguirse mediante firmas digitales o
aplicando mecanismos desafío-respuesta.
Ø Integridad: Capacidad para validar los datos, esto es,
que los datos que le llegan al receptor sean exactamente los que el emisor
transmitió por el canal. Para esto se pueden utilizar firmas digitales.
Ø No Repudio: Cuando un mensaje va firmado, el que lo firma
no puede negar que el mensaje lo emitió él.
Ø Control de Acceso: Capacidad para controlar el acceso de
los usuarios a distintos recursos.
Ø Viabilidad: Capacidad para garantizar el servicio. Por
ejemplo para las aplicaciones de tiempo real.
PROTOCOLOS PARA VPN:
Los protocolos utilizados para las redes privadas
virtuales (VPN) se basan en la infraestructura abierta Arquitectura de
seguridad IP (IPSec), definida por el Grupo de trabajo IPSec del Grupo
operativo de ingeniería Internet (IETF). La infraestructura abierta IPSec
proporciona una base estable y duradera para proporcionar seguridad de capa de
red. IPSec alberga algoritmos de cifrado y otros más recientes y potentes a
medida que aparecen. Además de proporcionar las funciones básicas de seguridad
para Internet, IPSec facilita los flexibles elementos constructivos con los que
se crean las VPN seguras.
El grupo de trabajo IPSec se ha concentrado en la
definición de los protocolos que tratan diversos aspectos primordiales:
Ø La autenticación de datos verifica que cada datagrama lo
ha originado el remitente que dice ser quien es.
Ø La integridad de datos verifica que el contenido del
datagrama no se ha modificado en el tránsito, ya sea deliberadamente o debido a
errores aleatorios.
Ø La confidencialidad de datos oculta el texto de un
mensaje, generalmente mediante cifrado.
Ø La protección contra reproducción asegura que un atacante
no pueda interceptar un datagrama y reproducirlo posteriormente sin ser
detectado.
Ø La gestión automática de claves de cifrado y asociaciones
de seguridad garantiza que la política de VPN de una empresa se pueda utilizar
con precisión y comodidad en toda la red con poca o ninguna configuración
manual. Estas funciones posibilitan que el tamaño de una VPN pueda adaptarse a
las necesidades de cualquier negocio.
PROTOCOLOS DE TÚNEL:
Los principales protocolos de túnel son:
Ø PPTP (Protocolo de túnel punto a punto) es un protocolo
de capa 2 desarrollado por Microsoft, 3Com, Ascend, US Robotics y ECI
Telematics.
Ø L2F (Reenvío de capa dos) es un protocolo de capa 2
desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto.
Ø L2TP (Protocolo de túnel de capa dos), el resultado del
trabajo del IETF (RFC 2661), incluye todas las características de PPTP y L2F.
Es un protocolo de capa 2 basado en PPP.
Ø IPSec es un protocolo de capa 3 creado por el IETF que
puede enviar datos cifrados para redes IP.
PROTOCOLO PPTP:
El principio del PPTP (Protocolo de túnel punto a punto)
consiste en crear tramas con el protocolo PPP y encapsularlas mediante un
datagrama de IP.
Por lo tanto, con este tipo de conexión, los equipos
remotos en dos redes de área local se conectan con una conexión de igual a
igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de
un datagrama de IP. De esta manera, los datos de la red de área local (así como
las direcciones de los equipos que se encuentran en el encabezado del mensaje)
se encapsulan dentro de un mensaje PPP, que a su vez está encapsulado dentro de
un mensaje IP.
PROTOCOLO L2TP:
L2TP es un protocolo de túnel estándar (estandarizado en
una RFC, solicitud de comentarios) muy similar al PPTP. L2TP encapsula tramas
PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS).
PROTOCOLO IPSEC:
IPSec es un protocolo definido por el IETF que se usa
para transferir datos de manera segura en la capa de red. En realidad es un
protocolo que mejora la seguridad del protocolo IP para garantizar la
privacidad, integridad y autenticación de los datos enviados. IPSec se basa en
tres módulos:
Ø Encabezado de autenticación IP (AH), que incluye
integridad, autenticación y protección contra ataques de REPLAY a los paquetes.
Ø Carga útil de seguridad encapsulada (ESP), que define el
cifrado del paquete. ESP brinda privacidad, integridad, autenticación y
protección contra ataques de REPLAY.
Ø Asociación de seguridad (SA) que define configuraciones
de seguridad e intercambio clave. Las SA incluyen toda la información acerca de
cómo procesar paquetes IP (los protocolos AH y/o ESP, el modo de transporte o
túnel, los algoritmos de seguridad utilizados por los protocolos, las claves
utilizadas). El intercambio clave se realiza manualmente o con el protocolo de
intercambio IKE (en la mayoría de los casos), lo que permite que ambas partes
se escuchen entre sí.
ARQUITECTURA DE UNA VPN:
Existen básicamente dos tipos de arquitectura para una
VPN:
Ø
VPN
de acceso remoto: proporciona acceso remoto a una intranet o extranet
corporativa, permite a los usuarios acceder a los recursos de la compañía
siempre que lo requieran. Esta modalidad lleva prácticamente cualquier
aplicación de datos, voz y vídeo al escritorio remoto, emulando el escritorio
de la oficina principal. Una VPN de acceso remoto puede instalarse utilizando
VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.
Ø
VPN
de sitio a sitio: son utilizadas para conectar sitios geográficamente separados
de una corporación, es posible conectar las LAN corporativas utilizando
internet. Esta alternativa a Frame Relay o a las redes WAN de línea alquilada
permite a las empresas llevar los recursos de la red a las sucursales, las
oficinas instaladas en casa y los sitios de partners comerciales.
TIPOS DE VPN:
Existen diferentes formas
de que una organización pueda implementar una VPN. Cada fabricante o proveedor
ofrece diferentes tipos de soluciones VPN, cada organización decide la que mas
le convenga. Los diferentes tipos de VPN son:
VPN de Firewall: un firewall (llamado también cortafuegos o
servidor de seguridad) es un sistema de seguridad que implanta normas de
control de acceso entre dos o mas redes; se trata de un filtro que controla
todas las comunicaciones que pasan de una red a la otra y en función de lo
que sean permite o deniega su paso. Es
muy común que se utilice un firewall para promocionar servicios VPN. Empresas
como cisco Systems, Nortel Networks y 3Com ofrecen en muchos de sus
dispositivos firewall soporte para VPN. Una VPN basada en firewall tiene la
ventaja de que simplifica la arquitectura de la red al establecer un único
punto de control de seguridad. Además, los ingenieros de redes solo tienen que
hacerse expertos en una tecnología, en lugar de tener que aprender a
administrar un firewall y la VPN de forma separada.
VPN
de router y de concentrador: Empresas
como Cisco, Nortel y 3Com entre otros también ofrecen servicios VPN integrados
dentro de un router o un dispositivo llamado concentrador VPN. Tanto el router
como el concentrador VPN están especialmente diseñado para las conexiones VPN
sitio a sitio y acceso remoto. Cuenta con las tecnologías VPN mas importantes y
los métodos de autenticación y cifrado para proteger los datos transmitidos.
Este dispositivo esta especialmente diseñado para las
VPN, por lo que se trata de la solución VPN mas rápida. Resulta ser mas fácil
agregarles tarjetas con el fin de incrementar el rendimiento. Dependiendo de la
implementación, estas VPN pueden configurarse para utilizar certificados,
servicios de autenticación externos o claves de seguridad.
VPN
de sistema operativo: Los
sistemas operativos como Windows de Microsoft, Netware de Novell o Linux en sus
diferentes distribuciones (Red Hat, Debian,…) ofrecen servicios de VPN ya
integrados. La principal ventaja de esta solución es que resulta ser económica
ya que en un mismo sistema operativo se pueden contar con una gran variedad de
servicios (servidor Web, de nombres de dominio, acceso remoto, VPN) y además
mejora los métodos de autenticación y la seguridad del sistema operativo. Tiene
la desventaja de que es vulnerable a los problemas de seguridad del propio
sistema operativo. Estas VPN se utilizan mas para el acceso remoto.
VPN
de aplicación: Este tipo de
VPN es poco común. Una VPN de aplicación es un programa que añade posibilidades
VPN a un sistema operativo. Sin embargo, este programa no queda integrado con
el sistema operativo. La ventaja de este tipo de VPN es que la aplicación añade
seguridad extra a la que podría ofrecer una VPN integrada al sistema operativo.
Un ejemplo de esta VPN es el programa Vip Net de Infocs.
VPN
de proveedor de servicios: Este
tipo de VPN es proporcionada por un proveedor de servicios. Al principio las
VPN de proveedor de servicios se basaban en tecnologías tales como X.25 y Frame
Relay, posteriormente ATM y SMDS y finalmente se ofrecen redes basadas en IP.
El proveedor de servicios es la empresa propietaria de la infraestructura tales como equipos y líneas de trasmisión que
ofrece líneas dedicadas virtuales a sus clientes.
INTERNET:
Podemos
definir a Internet como una red de redes, es decir, una red que no sólo
interconecta computadoras, sino que interconecta redes de computadoras entre
sí. De esta manera, internet sirve de enlace entre redes más pequeñas y permite
ampliar su cobertura al hacerlas parte de una red global. Esta red global tiene
la característica de que utiliza un lenguaje común que garantiza la
intercomunicación de los diferentes participantes; este lenguaje común o
protocolo (un protocolo es el lenguaje que utilizan las computadoras al
compartir recursos) se conoce como TCP/IP.
TCP/IP, un protocolo de transmisión que asigna a cada
máquina que se conecta un número específico, llamado "número IP" (que
actúa a modo de "número teléfono único") como por ejemplo
192.555.26.11. El protocolo TCP/IP sirve para establecer una comunicación entre
dos puntos remotos mediante el envío de información en paquetes. Al transmitir
un mensaje o una página con imágenes, por ejemplo, el bloque completo de datos
se divide en pequeños bloques que viajan de un punto a otro de la red, entre
dos números IP determinados, siguiendo cualquiera de las posibles rutas. La
información viaja por muchos ordenadores intermedios a modo de repetidores
hasta alcanzar su destino, lugar en el que todos los paquetes se reúnen,
reordenan y convierten en la información original.
UTILIZAR INTERNET PARA CREAR
UNA VPN:
El uso de internet como
una VPN permitió a los usuarios remotos acceder a la red corporativa utilizando
un ISP, ya que muchos ISP ofrecen acceso ilimitado a internet, el uso de
internet puede proporcionar muchos beneficios económicos para las
organizaciones que utilizan VPN como un mecanismo de reemplazar las redes
privadas.
TECNOLOGIA WIMAX:
Es
una tecnología de ultima generación que posibilita el acceso a internet de
banda ancha de forma inalámbrica, sus siglas de Worldwide Interoperability for
Microwave Access (interoperabilidad mundial para acceso por microondas), es una
norma de transmisión de datos que utiliza las ondas de radio en las frecuencias
de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como
tecnologías de última milla, también conocidas como bucle local que permite la
recepción de datos por microondas y retransmisión por ondas de radio. El
estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es
dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por
la baja densidad de población presenta unos costos por usuario muy elevados.
COMO FUNCIONA WIMAX:
WiMax funcionaría similar a WiFi pero a velocidades más
altas, mayores distancias y para un mayor número de usuarios. WiMax podría
solventar la carencia de acceso de banda ancha a las áreas suburbanas y rurales
que las compañías del teléfono y cable todavía no ofrecen.
CARACTERISTICAS DE WIMAX:
UTILIDADES DE UNA RED WIMAX
Las redes WiMaX pueden tener muchas utilidades prácticas
para todo tipo de entidades, empresas o negocios:
Ø
Acceder
a una red empresarial desde cualquier punto.
Ø
Acceder
a Internet sin necesidad de cables.
Ø
Conectarse
sin cables con un pc, un portátil, una pda, un teléfono mobil con conexión
WiMAX.
Ø
Servicio
de HotSpot para acceso restringido por tiempo o volumen.
Ø
Acceder
a servicios de VoIP sin cables.
SEGURIDAD WIMAX
Según IEEE y WinMax Forum, el protocolo 802.16 MAN
dispone de las mejores características de seguridad en su clase, lograda
gracias a la adopción de las últimas tecnologías disponibles. WiMax aborda la
seguridad en base a dos áreas principales:
1.- Evitar el uso clandestino de la conexión wireless: Esto se logra a
través del cifrado, ofreciendo una protección sólida mediante la implementación
de los protocolos 3DES de 128 bits, AES de 192 bits y RSA de 1024 bits,
estableciendo la autenticación de usuarios y el cifrado de datos.
2.- Suministrar servicios sólo a los usuarios finales específicos: A través
de autenticación, basada en certificados digitales X.509, incluida en la capa
de control de acceso a los medios, dando a cada usuario WiMax receptor su
propio certificado, más otro para el fabricante, permitiendo a la estación base
autorizar al usuario final.
FACTIBILIDADES
FACTIBILIDAD TECNICA:
Para el entorno de una empresa que posee tres sucursales dispersas
geográficamente y en cada una de ellas existen mil empleados, emplear un
servicio de Internet+VPN resulta factible técnicamente, ya que se trata de
implementar una conectividad confiable sobre una red pública como herramienta
de seguridad y comunicación para dicha empresa, para tal fin la empresa debe
contar con unas características mínimas, estas se muestran a continuación:
El Servidor de ISA debe poseer:
Ø
Procesador:
INTEL XEON PIV DE 3.2 GHZ/800Mhz.
Ø
Memoria:
1 GB de Ram
Ø
Discos
Duros: Tecnología SCSI ULTRA 320 DE 73 GB.
Ø
Cantidad
de discos: 3 discos en un arreglo para tolerancias a fallas.
Ø
Controladora
de arreglo de discos: Compatible con discos u320 de 15 k rpm.
Ø
Fuentes
de poder: 2 fuentes.
Ø
Garantia:
3 años en sitio.
Ø
Sistema
Operativo: Windows Server 2003.
Para el servidor de firewall:
Ø
Procesador:
INTEL PIV DE 3.2 GHZ/800Mhz.
Ø
Memoria:
1 GB de Ram
Ø
Discos
Duros: Tecnologia SCSI ULTRA 320 DE 73 GB.
Ø
Cantidad
de discos: 2 discos.
Ø
Controladora
de arreglo de disco: Integrada para RAID1.
Ø
Sistema
Operativo: Windows Server 2003.
Ø
Aplicación
para servicio de firewall/VPN y Proxi: ISA Server 2004.
Ø
Tarjetas
de Red: 3 tarjetas.
Ø
El
swicthe con características de configurar ancho de banda.
Ø
El
internet dedicado.
FACTIBILIDAD OPERATIVA:
De acuerdo a las entrevistas realizadas al personal de la
empresa en estudio, se observa que las personas en su totalidad apoyan este
proyecto por considerar una herramienta útil y fácil manejo, la cual aportara
una amplia gama de ventajas.
Para llevar a cabo la implementación de este proyecto se
hace necesario un nivel mínimo de conocimientos de los usuarios. Estos
conocimientos deben ser los siguientes:
Dominio básico de herramientas office y ambiente Web
(correo electrónico). En cuanto a lo observado, tanto el personal de la empresa
como los clientes de la misma cuentan con estos conocimientos.
FACTIBILIDAD ECONOMICA:
A continuación se muestran los costos de la elaboración
de la red VPN, los cálculos están hechos en base a catorce (14) equipos que es
la cantidad máxima de computadores que poseen las sedes.
Costos elaboración de Red VPN
Descripción
|
Cantidad
|
Costos/Bs.F
|
Total Bs.F
|
Internet Dedicado via frame relay
Windows Srv Std 2003 Spanish OLP NL
ISA Server Std Ed 2004 Spanish OLP NL 1
|
1
|
1.368.00
(Bs.F/mes)
|
1.368.00
|
2
|
1.896.57
|
3.793.14
|
|
1
|
3.100.00
|
3.100.00
|
|
TOTAL
|
8.261.14
|
Costo expresado en Bolivares Fuertes: 8.261.14 Bs.F.
El costo para el desarrollado de la red está asociado con
los pagos del servicio suministrado al proveedor y las horas de trabajos que
sean usadas en la creación del ambiente sobre el cual funcionara dicha red,
además de las horas empleadas para la configuración de la red VPN. El estimado
se hace a partir del sueldo promedio de un ingeniero, según el Colegio de
Ingenieros del Estado Lara, El salario promedio de un profesional de la
ingeniería esta por el orden de los 8.190,00 Bs.F., dividiendo este monto entre
treinta (30) días, se precisa que este salario es de 273 Bs.F., a su vez se
divide entre el número de horas laborables por día que es ocho (8) horas, se
obtiene como resultado que el costo aproximado por hora de trabajo de un
ingeniero es de 34,125 Bs.F.
DISEÑO:
Aquí se presenta de forma gráfica la distribución e interconexión de los
sucursales que posee la empresa a la cual se le implementara el servicio de
Internet+VPN; todas las sucursales cuentan con una red LAN completamente
operativa, pues internamente no existe pérdida o retraso de información; el
problema de comunicación surge al no haber tratado de enlazar remotamente todas
las sucursales para la transferencia de información en tiempo real de forma
transparente y fácil para el usuario. Los equipos que se utilizan para la
configuración de cada una de las redes LAN son de marca, relativamente nuevos y
se los renueva de forma que estén acorde a los avances tecnológicos en cuanto a
Hardware y Software.
Sucursal A:
Sucursal B:
Sucursal C: