Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Assenda E-business
7/23/2009
En la figura anterior se muestra como viajan los datos a travs de una VPN, los datos parten
del servidor dedicado, llegando al Firewall que hace la funcin de una pared para engaar a
los intrusos a la red, despus los datos llegan a la nube de Internet donde se genera un tnel
dedicado nicamente para nuestros datos y que estos con una velocidad garantizada, con
un ancho de banda tambin garantizado lleguen a su vez al Firewall remoto y terminen en el
servidor remoto.
Las VPN pueden enlazar oficinas corporativas con los socios, con usuarios mviles, con
oficinas remotas mediante los protocolos como Internet, IP, Ipsec, Frame Relay, ATM,
etc.etc....
Las VPN representan una gran solucin para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prcticamente se ha vuelto un tema importante
en las organizaciones, debido a que reduce significativamente el costo de la transferencia de
datos de un lugar a otro, el nico pre-requisito que pudieran tener las VPN, es que primero
se deben establecer correctamente las polticas de seguridad y de acceso porque si esto no
esta bien definido pueden existir consecuencias serias .
7/23/2009
2.
A.
Una vez el cliente haya creado los protocolos requeridos para la conexin y activado los
permisos requeridos en sus Firewalls (si
7/23/2009
ESQUEMA VPN
CLIENT TO SITE
CLIENTE
ASSENDA
Internet
Hosts
Servidores
EDI
(Secure Remote
instalado)
B.
Este esquema es mas complejo y seguro que el anterior, en esta modalidad el tnel es
administrado por los dispositivos de Seguridad establecidos en cada uno de los extremos de
la conexin (Firewalls/Vpn Concentradores Vpn).
Para poder que la conexin se establezca correctamente, es necesario acordar entre las
partes (Cliente-Assenda) el esquema de encripcin (IKE, IPSEC), algoritmo de encripcin
(DES, 3DES, CAST AES256), algoritmo de integridad de los datos (MD5, SHA1), algoritmo
de intercambio de llaves (Diffie Hellman Groups) y una Preshared- Key.
7/23/2009
ESQUEMA VPN
SITE TO SITE
CLIENTE
ASSENDA
Internet
TUNEL VPN DE EXTREMO A EXTREMO
Hosts
Servidores
EDI
Componentes de Topologa
Dentro de los elementos de Seguridad que posee Assenda para establecer las conexiones
vpn tenemos: Firewalls/Vpn Checkpoint NGX R6.5 (Apliance in clustering), Filtrado IPS y
Filtrado de Contenido (Smart Defense), Servidores HPUX in cluistering con filtros TCP
Wrappers. Los servidores de aplicacin se encuentran ubicados en una DMZ privada.
Las conexiones vpn siempre son en sentido Unidireccional (del Cliente a Assenda), por lo
tanto el cliente no debe abrir brecha de seguridad alguna en su Infraestructura. Las reglas de
negocio establecen hacer solo conexiones TCP al puerto 3001 del servidor EDI (GeDesktop, Mtip, etc, etc).
PARA SU INFORMACION:
Las configuraciones de seguridad de la plataforma del cliente, son siempre llevadas a cabo por
su personal de TI. La responsabilidad de Assenda es entregar la informacin necesaria para la
configuracin.
7/23/2009
7/23/2009