Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en...

44
Seguridad Perimetral y Telefon´ ıa IP Empresa Fundo Santa Rosa Esteban De La Fuente Rubio y Eduardo D´ ıaz Valenzuela Universidad Nacional Andr´ es Bello 26 jun 2009

Transcript of Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en...

Page 1: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Seguridad Perimetral y Telefonıa IPEmpresa Fundo Santa Rosa

Esteban De La Fuente Rubio y Eduardo Dıaz ValenzuelaUniversidad Nacional Andres Bello

26 jun 2009

Page 2: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Indice general

1. Introduccion 31.1. Empresa Fundo Santa Rosa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.2. Sobre nosotros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2. Identificacion del problema 52.1. Problemas en la actual red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.1.1. Cableado, red inalambrica e instalaciones fısicas . . . . . . . . . . . . . . 52.1.2. Seguridad perimetral y filtro de contenido . . . . . . . . . . . . . . . . . 6

2.2. Problemas de comunicacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

3. Solucion propuesta 93.1. Cableado estructruado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93.2. Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93.3. Central telefonica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4. Enfoque de la solucion 134.1. Enfoque tecnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

4.1.1. LAN: Redes de Area Local . . . . . . . . . . . . . . . . . . . . . . . . . . 134.1.2. WLAN: Redes inalambricas de area local . . . . . . . . . . . . . . . . . . 154.1.3. Cableado estructurado red de datos . . . . . . . . . . . . . . . . . . . . . 204.1.4. VPN: Redes privadas virtuales . . . . . . . . . . . . . . . . . . . . . . . . 264.1.5. VLAN: Redes de Area Local Virtuales . . . . . . . . . . . . . . . . . . . 284.1.6. VoIP: Voz sobre IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294.1.7. Central telefonica Asterisk . . . . . . . . . . . . . . . . . . . . . . . . . . 30

4.2. Enfoque funcional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.3. Enfoque metodologico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4.3.1. Etapa 1: Presentacion del proyecto . . . . . . . . . . . . . . . . . . . . . 344.3.2. Etapa 2: Inspeccion en terreno . . . . . . . . . . . . . . . . . . . . . . . . 344.3.3. Etapa 3: Implementacion del proyecto . . . . . . . . . . . . . . . . . . . . 34

5. Alcance del proyecto 37

1

Page 3: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

INDICE GENERAL 2

6. Organizacion y cronograma 396.1. Distribucion de las etapas de trabajo . . . . . . . . . . . . . . . . . . . . . . . . 396.2. Carta Gantt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

7. Factores crıticos de exito 40

8. Condiciones comerciales 418.1. Items que se deben comprar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418.2. Trabajo horas-hombre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

9. Anexos 439.1. Encuesta sobre problematica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Page 4: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Capıtulo 1

Introduccion

Durante el desarrollo de este proyecto se analizaran los diversos problemas que existen en lared corporativa de la empresa Fundo Santa Rosa, ademas se resolvera un problema de comuni-cacion que tienen actualmente en el fundo, donde se ha detectado la necesidad de la instalacionde una central telefonica.

Desde aproximadamente febrero 2009 el fundo cuenta con una red inalambrica con conexiona Internet la cual soluciono en parte los problemas de comunicacion presentes en el fundo,igualmente esta red estara sujeta al analisis y evaluacion.

Para el contacto con la empresa se ha hablado con don Gonzalo De La Fuente Valderrama,quien ademas sera la persona con la cual se trabajara en caso de llevarse a cabo el proyecto.El es el jefe de la Planta de Alimento, este es el lugar central de la actual red existente en elfundo1.

1.1. Empresa Fundo Santa Rosa

Fundo Santa Rosa es una empresa del rubro avıcola, con anos de experiencia en la crianzade pollos.

Sus oficinas administrativas se encuentran en la ciudad de Melipilla, y el fundo esta ubicadoa aproximadamente 20 km (en lınea recta) al sureste de la ciudad, ver figura 1.1.

1.2. Sobre nosotros

Somos estudiantes de ultimo ano de la carrera de Ingenierıa en Redes y Comunicacion deDatos de la Universidad Nacional Andres Bello. Este proyecto forma parte de nuestro ramotaller de tıtulo el cual es indispensable para nuestra formacion academica y profesional.

1En la Planta de Alimento se encuentra el punto de conexion a Internet

3

Page 5: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 1. INTRODUCCION 4

Figura 1.1: Mapa ubicacion Fundo y Oficina Melipilla

Page 6: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Capıtulo 2

Identificacion del problema

Como se menciono en la Introduccion, el analisis se llevera a cabo en dos partes: problemasen la actual red de computadores y necesidad de implementar un sistema de telefonıa IP. Du-rante este capıtulo se explicaran las causas que determinan que estas sean las necesidades, paraposteriormente presentar sus posibles soluciones, ver capıtulo 3.

2.1. Problemas en la actual red

Actualmente en la red de la Oficina Central se han detectado ciertas irregularidades y enel caso de la recientemente creada red en el fundo temas que quedaron sin resolver despuesde haber sido montada (verano 2009). Del analisis realizado se desprenden tres temas que seconsideran crıticos para el optimo funcionamiento y durabilidad, en el largo plazo, de la red.

2.1.1. Cableado, red inalambrica e instalaciones fısicas

En el pasado los sistema de telecomunicaciones se desarrollaban todos por separado, lasempresas realizaban instalaciones de acuerdo a las necesidades de los usuarios sin patronesque las rigieran o guiaran. Esto generaba problemas para cambios y mantenimiento, ademascontribuıa a que hubiesen problemas en la red por no estar disenada correctamente.

Desde que se desea realizar una red hay que tener muy presente todo lo que implica elcableado, ya sean canalizaciones, conectores, etiquetas y los dispositivos que deban ser instalados.Estos pueden llegar a afectar notoriamente el desempeno de la red. Para esto existen estandaresmundiales que rigen el cableado estructurado1, los cuales indicaran como poder obtener el mejorrendimiento y seguridad.

Cuando se encuentran cables no canalizados, al “aire”, equipos de red puestos encima demesas o en paredes sin estar en un rack estamos frente a situaciones irregulares. Estas se handetectado en la empresa, donde por ejemplo existe el caso de una oficina en el fundo que tiene

1Nombre que recibe el correcto sistema de cableado en redes

5

Page 7: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 2. IDENTIFICACION DEL PROBLEMA 6

su cableado bajo la casa existiendo el riesgo que un agente externo pueda cortar o danar loscables.

Existen, ademas, consideraciones similares que deben ser tomadas al realizar una instalacioninalambrica, puesto que a pesar de existir enlaces WiFi pueden haber diversos tipos de cablesinvolucrados con dicha instalacion, como alimentacion, cable de red a un puntos de acceso olos cables para conectar antenas. Otro tema importante aquı es la seguridad de la red, puestoque al ser inalambrica presenta un gran riesgo de seguridad si cualquiera puede conectarse,se deben utilizar adecuadamente las encriptaciones existentes y los distintos canales que estandisponibles para reducir al maximo las posibles interferencias a causa de multiples instalaciones,esto se detalla en la seccion 4.1.2.

La empresa posee un enlace inalambrico punto a punto con el matadero ubicado a aproxi-madamente 6 km de la Oficina Central, este enlace tiene el problema que ambas redes son unasola. O sea, sin un computador envia un mensaje que debe llegar a todos en la red este llegara aambas redes, siendo que generalmente esto no es necesario.

Hay que senalar ademas que un correcto diseno no solo contempla los equipos y cables decomunicacion entre los computadores, tambien las instalaciones electricas, sistemas contraincen-dio, camaras de vigilancia y telefonıa tradicional. Para estos puntos tambien existen normas queindican como se debe proceder.

Estas anomalıas que se han detectado, si bien no afectan siempre a la red, en un determinadomomento frente a algun evento causaran problemas. Una adecuada instalacion puede durar variosanos sin requerir reparaciones.

2.1.2. Seguridad perimetral y filtro de contenido

Con los problemas de seguridad que existen hoy en Internet es indispensable que toda empresacuente con un adecuado Firewall2, el cual es un equipo de red que se coloca entre Internet y lared corporativa, ver figura 2.1.

No existe un cortafuegos en ninguno de los dos lugares. En el caso de la Oficina Centralesta se conecta a Internet mediante un router D-Link y el fundo mediante un router Linksys.A pesar que este ultimo tiene algunas reglas que lo podrıan catalogar como un firewall simple,ninguno de los dos equipos han sido disenados para grandes cargas. Son equipos para redesdenominadas SoHo3, las cuales corresponden a entornos domesticos o de pequenas empresas coninstalaciones y equipos informaticos de escasa potencia. Para una empresa del tamano de FundoSanta Rosa se recomendarıa utilizar una solucion mas adecuada. Estos equipos en condicionesde mucho estres son sobrepasados por sus bajas capacidades, generalmente se nota al calentarsedemasiado, y pueden hacer que la red se comporte de forma extrana, y al estar ubicados en lasalida a Internet pueden ocacionar incluso una perdida de la conexion por un perıodo de tiempo.

Un problema notorio que existe al no contar con un equipo capaz de realizar filtrado decontenido es que todos los dispositivos que ingresan a Internet tienen iguales privilegios en laconexion, o sea acceso completo a la red. Esto representa problemas en la seguridad puesto que

2Cortafuegos3Small Office - Home Office

Page 8: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 2. IDENTIFICACION DEL PROBLEMA 7

Figura 2.1: Un firewall manejara tanto el trafico entrante (mostrado en la imagen) como elsaliente, permitiendo o rechazando segun las polıticas establecidas

los usuarios pueden obtener cualquier tipo de contenido pudiendo navegar por sitios maliciososque pueden infectar a los equipos de los usuarios y potencialmente a otros equipos en la red.Ademas los usuarios al poder acceder libremente a las paginas web muchas veces navegaranpor sitios que no tienen relacion con el ambiente laboral, malgastando tiempo de trabajo paraasuntos que no son de la empresa.

2.2. Problemas de comunicacion

Se han detectado problemas para realizar una comunicacion eficiente entre los trabajadoresde la empresa, especıficamente en el fundo. Esto provocado por la ubicacion geografica en dondese encuentra este, ver figura 1.1. Al ser un sector rural, no existen proveedores de telefonıa fijaque cubran el lugar. Ademas por estar el fundo rodeado por dos grandes cerros el servicio detelefonıa celular es deficiente, habiendo una cobertura limitada de esta.

El problema puntual es la comunicacion de 6 instalaciones, de las cuales la mas lejana delpunto central de la red esta a aproximadamente 2 kilometros. Se pueden apreciar estos puntosen la figura 2.2.

Como otro punto importante dentro de las necesidades de la empresa esta la comunicaciondel fundo con la Oficina Central. Hoy en dıa esta es realizada utilizando correo electronico y en

Page 9: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 2. IDENTIFICACION DEL PROBLEMA 8

Figura 2.2: Mapa actual red inalambrica

algunas oportunidades con el servicio de Skype4. Para la utilizacion del correo electronico noexisten mayores problemas, puesto que se cuenta con un servidor de correo dentro de la mismared del fundo. El problema surge cuando se requiere utilizar Skype, esto pues este sistemanecesita acceso a Internet, es dependiente del computador5 y no hay control sobre lo que losusuarios realizan utilizando Skype.

Se realizo una encuesta, ver 9.1, a don Gonzalo que arrojo los siguientes resultados respectoa los problemas con el actual sistema de telefonıa:

Comunicaciones dependen del acceso a un computador.

Se necesita acceso a Internet en los equipos.

No hay acceso a la red publica de telefonıa.

No hay control de las llamadas que realizan los usuarios.

4Es un software para realizar llamadas telefonicas sobre internet5Aunque existen equipos sin conexion a PC, pero sus costos son muy altos

Page 10: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Capıtulo 3

Solucion propuesta

Estudiando la problematica detectada en la empresa en este capıtulo se analizaran las posi-bles soluciones a estos problemas, ver capıtulo 2. Estas soluciones seran de caracter general,informando las tecnologıas existentes, si se desea conocer en detalle en que consistira cada unaleer el capıtulo 4.

3.1. Cableado estructruado

Viendo la situacion actual de cableado en la empresa es que se propondra un diseno quecontempla la situacion ideal que deberıa tener toda empresa en su red corporativa, esto parapoder cumplir con las normas mundialmente establecidas. Con ello se lograra mejorar ciertosfactores escenciales: seguridad, estetica, confiabilidad de la red y simplicidad en la mantencion.

Aquı se analizaran las distintas normas que se deberıan seguir en toda instalacion de red,lograr implementar cada una de ellas serıa una situacion ideal en la empresa. Siempre se con-siderara un escenario que contempla la utilizacion de redes Ethernet de par trenzado, cableUTP1.

El fuerte de este analisis sera el cableado de la red de datos, no se mencionara el otro tipo decableado pero se deja la preocupacion que existen normas que se deberıan seguir. Por ejemplo enla instalacion electrica de los servidores y equipos de red deberıa contar con sistemas de respaldoy generadores en caso de poder funcionar con cortes de luz prolongados.

En las figuras 3.1 y 3.2 se puede apreciar como debiese ser una instalacion correcta del cablea-do de datos. En la seccion 4.1.3 se encuentra un detalle de la solucion de cableado estructurado.

3.2. Firewall

Existe la necesidad de instalacion en ambos sectores de un Firewall que separe la red corpo-rativa del mundo de Internet, ver figura 2.1. Para esto se propone la instalacion de un firewall

1Par trenzado ver seccion 4.1.3

9

Page 11: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 3. SOLUCION PROPUESTA 10

Figura 3.1: Correcta conexion de cables en los patch panel

Figura 3.2: Correcta instalacion de un rack, con los servidores y dispositivos de red

Page 12: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 3. SOLUCION PROPUESTA 11

basado en GNU/Linux2 o bien Unix3, estos significan una solucion economica si la comparamoscon un firewall comercial y tan robusta como estos ultimos.

Basicamente en el firewall se definiran reglas y polıticas de acceso, con las cuales se protege lared de posibles ataques desde el exterior y ademas permite controlar lo que los usuarios podranhacer en Internet. Esto se logra instalando un sistema capaz de, por ejemplo, filtrar paginasweb determinadas o por tipo de contenido de estas, no permitiendo el acceso a sitios que notengan que ver con el ambiente laboral. Ademas se podra controlar que usuarios deberan serrestringidos y cuales podran tener un accesso mas “libre”.

Una solucion de este tipo permite tambien mejorar las horas productivas en la empresa, yaque al tener libre acceso los usuarios pueden malgastar tiempo en sitios de entretenimiento,chats, videos e incluso, un tema bien delicado, pornografıa.

3.3. Central telefonica

Por las condiciones geograficas que existen en el fundo se puede indicar que la solucion viablepara ellos es una central telefonica IP, esta le proveera del servicio de telefonıa privada dentro delsector pudiendo utilizar los enlaces ya existentes (aunque no es lo ideal como ya se menciono enla seccion de cableado estructurado) en los lugares que sea necesario comunicar. Al utilizar unared de VoIP se soluciona el problema de las distancias, una central normal requerirıa cableadoa cada anexo, ası con enlaces inalambricos se puede realizar la conexion de los telefonos a lacentral a distancia mayores que una PBX4 tradicional.

Dentro de las soluciones de VoIP se decidido optar por utilizar a Asterik5. Esta centraltelefonica esta desarrollada bajo una licencia de software libre6 en la cual una de sus carac-terısticas es el libre acceso al software para el uso que uno estime conveniente, entonces, alutilizar este software reduciremos costos en la implementacion. Otras de las ventajas es que de-tras del software existe un gran numero de desarrolladores y usuarios que pueden hacer aportesy mejoras a la aplicacion, esto garantiza un constante crecimiento y soporte.

Asterisk funciona como cualquier central telefonica tradicional, brindando diversos servicioscomo pueden ser:

Casilla de voz

Conferencia

Llamada en espera

Transferencia

2http://es.wikipedia.org/wiki/Linux3http://es.wikipedia.org/wiki/Unix4Private Branch Exchange, en espanol Central Telefonica para Negocios Privados5http://es.wikipedia.org/wiki/Asterisk6Licencia GPL, copia en ingles: http://www.gnu.org/licenses/gpl.html

Page 13: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 3. SOLUCION PROPUESTA 12

Conexion a la PSTN7

“Operadora”

Don Gonzalo ha manifestado que una de sus principales necesidades son la conexion con laPSTN y la comunicacion directa con la oficina central en Melipilla. Es por esto que considerandoeste escenario se ha buscado la mejor alternativa y mas economica, dando como resultado utilizaruna empresa externa de VoIP que provea el servicio hacia el exterior, esto sera explicado masadelante, ver 4.2.

Un tema importante que esta presente en la solucion planteada es el control que se lo-grara tener sobre las llamadas que van a generar los trabajadores y el registro controlado de losusuarios. Esto implicara poder determinar por ejemplo quienes utilizan el sistemas, cuanto tiem-po, en que horarios, ayudando a determinar si el uso de las llamadas es por motivos laborales oel sistema se esta usando con otros fines, lo cual no es posible con el sistema actual.

Esta solucion contempla la instalacion de dos centrales telefonicas, una en el fundo para usoen esa red y otra en la Oficina Central, cada una de ellas con sus anexos, y ambas unidas entresi por un troncal de VoIP8.

7Red de telefonıa tradicional8Enlace que permite la conexion de dos o mas centrales

Page 14: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Capıtulo 4

Enfoque de la solucion

4.1. Enfoque tecnico

Para el desarrollo del proyecto se utilizara la tecnologıa de VoIP, especıficamente se traba-jara con la central telefonica Asterisk. Ademas se utilizara una VPN para unir dos lugares aconectar. Por ultimo senalar que todo el sistema estara funcionando sobre una red Ethernet1.

LAN2 y WLAN3 son los dos tipos de redes que se utilizaran para el desarrollo de esteproyecto. Se hace necesario el uso de redes inalambricas, puesto que se desea unir a la red VoIPpuntos que se encuentran distantes de la central y por supuesto debido a que es el unico mediode comunicacion que puede ser utilizado en el fundo debido a su ubicacion geografica, el mayora aproximadamente 2 kilometros.

A continuacion se detallan y explican los conceptos tecnicos relacionados con la solucion, enla seccion 4.2 se muestra como estos se relacionaran entre si para proveer de la solucion final a laempresa. Se mencionan estandares que definen el trabajo en “networking”, con esto se pretendesensibilizar a la Empresa sobre las diferentes alternativas y ventajas que existen para poderimplementar una determinada red. Estos conceptos son la base de porque se decidio llegar a lasolucion final plantenada en la seccion 4.2.

4.1.1. LAN: Redes de Area Local

Son redes de propiedad privada, de hasta unos cuantos kilometros de extension. Por ejemplouna oficina o un centro educativo. Este tipo de redes se utilizan para conectar computadoraspersonales u otros equipos de red, con objeto de compartir recursos e intercambiar informacion.

Estan restringidas en tamano, lo cual significa que el tiempo de transmision, en el peor de loscasos, se conoce, lo que permite realizar ciertos tipos de disenos para mejorar el rendimiento enla red. Ademas, al ser redes pequenas, se simplifica la administracion de esta. Otra caracterıstica

1Estandar de redes de computadoras2Local Area Network o Red de Area Local3Wireless LAN o LAN sin cables

13

Page 15: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 14

Figura 4.1: Distintos tipos de redes junto a las distancias que las catalogan

es que al ser redes acotadas en un espacio reducido tienen bajos retardos y experimentan pocoserrores.

Una de las caracterısticas importantes que posee una LAN es la tecnologia de broadcast4,tambien por supuesto el cableado instalado para la union y comunicacion de los dispositivos loscuales pueden ser: cable coaxial, cables de par trenzado y fibra optica. El alcance maximo ymınimo en cuanto a distancia fisica para catalogar la red como LAN se encuantra entre los 10 y1000 metros, se pueden ver estos valores y para otras redes en la figura 4.1. Como caracterısticafinal podemos indicar que esta tecnologıa tiene la posibilidad de conectarce con otras redes comopor ejemplo redes inalambricas.

La estructura de una red LAN esta definida segun su topologıa. Esta es una representacionlogica de como los computadores se encuentran conectados. A continuacion se menciona cadauna de ellas:

Topologıa de bus circular.

Topologıa de anillo.

Topologıa de estrella.

Topologıa en estrella extendida.

4Transmision de datos que seran recibidos por todos los dispositivos en una red

Page 16: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 15

Topologıa jerarquica.

Topologıa de malla.

La topologıa mas utilizada es la de estrella, esta sera la que se utilizara en la solucion y por estosera la que analizaremos a continuacion:

Topologıa de Estrella

La topologıa estrella es una de las topologıas mas populares actualmente. Corresponde auna red en la cual las estaciones estan conectadas directamente a un punto central (hoy en dıaswitch, antes hub) y todas las comunicaciones que han de ocurrir se hacen necesariamente atraves de este.

Se utiliza sobre todo para redes locales. La mayorıa de las redes de area local que tienenun enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topologıa.El nodo central en estas serıa el enrutador, el conmutador o el concentrador, por el que pasantodos los paquetes5.

Ventajas de la Topologıa de estrella

Es mas tolerante, esto quiere decir que si una computadora se desconecta o si su cablefalla solo esa computadora es afectada y el resto de la red mantiene su comunicacionnormalmente.

Es facil de reconfigurar, anadir o remover una computadora es tan simple como conectaro desconectar un cable en el nodo central.

Permite que todos los nodos se comuniquen entre sı de manera conveniente.

Desventajas de la Topologıa de estrella

Es costosa ya que requiere mas cable que la topologıa Bus y Token Ring.

El cable viaja por separado del nodo central a cada computadora.

Si el nodo central falla, toda la red se desconecta.

4.1.2. WLAN: Redes inalambricas de area local

WLAN6 es un sistema de comunicacion de datos inalambrico flexible, muy utilizado comoalternativa a las redes LAN cableadas o como extension de estas. Utiliza tecnologıa de radiofre-cuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. LasWLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura,

5Datos de que envıan los computadores entre sı6Wireless Local Area Network o red de area local inalambrica

Page 17: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 16

Figura 4.2: Ejemplo de topologıa de estrella

Page 18: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 17

en los que se transmite la informacion en tiempo real a un servidor central. Tambien son muypopulares en los hogares para compartir el acceso a Internet entre varias computadoras.

Se utilizan ondas de radio para llevar la informacion de un punto a otro sin necesidad deun medio fısico guiado. Al hablar de ondas de radio nos referimos normalmente a portadorasde radio, sobre las que va la informacion, ya que realizan la funcion de llevar la energıa a unreceptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modopueden ser extraıdos exactamente en el receptor final.

A este proceso se le llama modulacion de la portadora por la informacion que esta siendotransmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoraspueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos elreceptor se situa en una determinada frecuencia, frecuencia portadora, ignorando el resto. Estosson los denominados canales.

Es importante destacar que para un usuario hay diferencias al estar navegando por una redinalambrica versus una por cable, o sea es totalmente transparente para las aplicaciones que elcliente esta ejecutando.

Tipos de redes WLAN

Infraestructrua

Esta es una configuracion tıpica de WLAN en donde los puntos de acceso (AP) se conectana la red cableada. El punto de acceso recibe la informacion, la almacena y la transmite entrela WLAN y la LAN cableada. Un unico punto de acceso puede soportar un pequeno grupo deusuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Elpunto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en altopero podrıa colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. Elusuario final accede a la red WLAN a traves de adaptadores. Estos proporcionan una interfazentre el sistema de operacion de red del cliente y las ondas.

Peer to peer

Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La masbasica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modoque pueden poner en funcionamiento una red independiente siempre que esten dentro del areaque cubre cada uno. Esto es llamado red de igual a igual (peer to peer). Cada cliente tendrıaunicamente acceso a los recursos del otro cliente pero no a un servidor central. Este tipo deredes no requiere administracion o preconfiguracion.

Asignacion de Canales

Los estandares 802.11b y 802.11g utilizan la banda de 2.4 - 2.5 Ghz. En esta banda, sedefinieron 11 canales (en algunos paıses 14) utilizables por los equipos WiFi, los que pueden

Page 19: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 18

Figura 4.3: Red WiFi Infraestructura

Figura 4.4: Red WiFi Peer to Peer

Page 20: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 19

Figura 4.5: Canales para su uso en redes WiFi, notar que los canales 1, 6 y 11 no se superponen

configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son comple-tamente independientes (canales contiguos se superponen y se producen interferencias) y en lapractica solo se pueden utilizar 3 canales en forma simultanea (1, 6 y 11).

Ventajas de las redes WLAN

Movilidad: las redes inalambricas proporcionan a los usuarios de una LAN acceso a lainformacion en tiempo real en cualquier lugar dentro de la organizacion o el entornopublico (zona limitada) en el que estan desplegadas.

Simplicidad y rapidez en la instalacion: la instalacion de una WLAN es rapida y facil yelimina la necesidad de colocar cables a traves de paredes y techos.

Flexibilidad en la instalacion: La tecnologıa inalambrica permite a la red llegar a puntosde difıcil acceso para una LAN cableada.

Escalabilidad: los sistemas de WLAN pueden ser configurados en una variedad de topologıaspara satisfacer las necesidades de las instalaciones y aplicaciones especıficas.

Las configuraciones son muy faciles de cambiar y ademas resulta muy simple la incorpo-racion de nuevos usuarios a la red.

Desventajas de las redes WLAN

Mayor vulneravilidad a interferencias y ataques.

En comparacion con una LAN tiene un desempeno de menor calidad.

Mecanismos de seguridad

En los inicios de la tecnologıa inalambrica, los procedimientos y mecanismos de seguridaderan tan debiles que podıa ganarse acceso con relativa facilidad hacia redes WLAN de companıasdesde la calle.

Page 21: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 20

Existe el termino “wardriving”, que se refiere a la accion de recorrer una ciudad para buscarla existencia de redes inalambricas y ganar acceso a ellas. En la actualidad, existen tecnicas massofisticadas y complejas, las cuales fortalecen los inconvenientes de los mecanismos WLAN yayudan a mantener la confidencialidad y resistencia ante los ataques dirigidos hacia este tipo deredes.

El estandar inalambrico 802.11 original incorpora encriptacion y autenticacion WEP (Pri-vacidad Equivalente a Cable). Sin embargo, en el 2001 se publicaron artıculos que comunicabanlas deficiencias que enfrentaba dicho mecanismo. Al interceptar y decodificar los datos transmi-tidos en el aire, y en cuestion de horas en una red WLAN con trafico intenso, la clave WEPpuede ser deducida y se puede ganar acceso no autorizado. Esta situacion desencadeno una seriede acciones por parte del IEEE y de la industria para mejorar la seguridad en las redes detecnologıa inalambrica.

Los mecanismos de seguridad que se pueden utilizar en redes inalambricas son:

Ocultacion de SSID7: es el nombre que identifica a la WLAN. Los clientes deben tenerconfigurado el SSID correcto para accesar a la red inalambrica.

Filtrado por direccion MAC8: permite el acceso de computadores cuya direccion MAC desu adaptador esta presente en una lista de direcciones validas para entrar a la red. Esteesquema de seguridad se rompe cuando se comparte o se extravıa el adaptador inalambrico.

Clave WEP9: es un esquema de encriptacion que protege los flujos de datos entre clientesy puntos de acceso, los usuarios deberan conocer la contrasena de la red para poder conec-tarse a ella.

WPA10: es un metodo de encriptacion mejor que WEP, recomendado su uso hoy en dıapor sobre este ultimo. Al igual que WEP se requiere conocer previamente la contrasenade la red.

4.1.3. Cableado estructurado red de datos

En esta seccion se veran algunas consideraciones que se deben tomar al momento de realizarel cableado de la red. Una vez realizado todo el proceso de cableado fısico un tema importanteque muchas veces en las empresas se olvida es disponer de la topologıa de la red y ademas deun mapa del cableado fısico de esta y como se distribuye por las instalaciones, ver figura 4.6.

Cable de par trenzado

Este cable esta formado por 8 hilos de alambre de cobre los cuales se encuentran entrelazadospara reducir la interferencia entre ellos, ver figura 4.7. Ademas estos cables estan agrupados entres tipos:

7Nombre de la red inalambrica8Identificador unico de las tarjetas de red9Wired Equivalent Privacy o Privacidad Equivalente a Cableado

10Wi-Fi Protected Access o Acceso de Proteccion Wi-Fi

Page 22: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 21

Figura 4.6: Mapa fısico de la red junto a un anexo telefonico en caso de soporte a usuarios

Figura 4.7: Imagen de un cable de red UTP

UTP (Unshielded Twisted Pair)

FTP (Foiled Twisted Pair)

STP (Shielded Twisted Pair)

Se debe senalar ademas que existen diversas categorıas para la interoperabilidad con este tipode cables las cuales se diferencian principalmente por distancia que pueden llegar a alcanzar ysus velocidades de transmision de datos, se trabajara con la categorıa 5e para el desarrollo delproyecto que contempla una distancia maxima de 90 metros en un unico cable y velocidades detransmision de 100 Mbps. Puede revisar en la siguiente tabla para mayor informacion sonbre lasdistintas categorıas actualmente definidas:

Page 23: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 22

Figura 4.8: Cable que une el patch panel con la roseta, el cual puede tener como maximo unlargo de 90 metros

Categorıa Frecuencia max Tipo de redes soportadas Distancia3 20 MHz Ethernet 2 km, 500 m y 100 m5e 100 MHz Fast Ethernet y Gibabit Ethernet 100 m6 250 MHz Gigabit Ethernet 100 m6a 500 MHz 10 Gigabit Ethernet 100 m

Ethernet = 10 Mbps, Fast Ethernet = 100 Mbps y Gigabit Ethernet = 1000 Mbps

Las distancias en la categorıa 3 son a 100 KHz, 1 MHz y 20 Mhz respectivamente.

Distacias maximas a cubrir

Como se menciono se utilizara la norma 5e para el diseno, en esta el largo maximo de untramo desde un dispositivo de red es de 100 metros. Sin embargo esta no es la distancia que seha de utilizar en un solo cable. El tramo se debe distribuir en 3 partes las cuales son:

Desde patch panel a equipo de red 1: 6 metros

Desde patch panel a roseta: 90 metros

Desde roseta a equipo de red 2: 3 metros

Se debera verificar que las distancia no excedan las permitidas por las normas y que todaconexion cuente con estos tres segmentos de cables.

Existe un metro de cable de red que no se debe utilizar y se deja en caso de ser necesariorealizar un “parche” en caso que el cable de 90 metros se corte por alguna eventualidad.

Normas EIA/TIA 568 A y B

Al momento de fabricar un cable este puede ser realizado utilizando la combinacion de coloresque uno desee, sin embargo para trabajar bajo un estandar es que existen 2 normas que nosindican como debemos fabricar los cables de red. Es muy importante ademas que una vez quedecidamos que norma usar, siempre sigamos con esa, ya sea 568A o 568B, esto nos facilitara eltrabajo al tener que reparar una punta de un cable defectuoso sin tener que ir a la otra a verificarque norma esta utilizando. En la figura 4.9 se muestran ambas normas y como se mezclan paralograr fabricar un cable cruzado.

Page 24: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 23

Figura 4.9: Normas 568A y 568B

Figura 4.10: Patch panel

Patch Panel

Son utilizados en algun punto de la red informatica donde todos los cables de red terminan.Se pueden definir como paneles donde se ubican los puertos de una red, normalmente localizadosen un rack. Todas las lıneas de entrada y salida de los equipos tendran su conexion a uno deestos paneles. Las conexiones se realizan con “patch cords” o cables de parcheo, que son los queunen en el panel los diferentes equipos, ver figura 4.10.

Los Patch Panel permiten hacer cambios de forma rapida y sencilla conectando y desconectan-do los cables de parcheo. Esta manipulacion de los cables se hara habitualmente en la partefrontal, mientras que la parte de atras del panel tendra los cables mas permanentes y que vandirectamente a los equipos centrales de red.

En la figura 4.11 se muestra lo que justamente se debe evitar al cablear, y los patch panelusados adecuadamente pueden evitar este tipo de problemas.

Page 25: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 24

Figura 4.11: Muy mal cableado

Utilizacion de rack para servidores y equipos de red

Un rack es un “mueble” que nos permitira mantener ordenados y con un facil acceso a losservidores y los dispositivos de red centrales. Aquı es donde llegaran los enlaces provenientes delas distintas instalaciones de la empresa y donde se ha de encontrar nuestro enlace con el mundoexterior, Internet.

En la figura 3.2 se puede apreciar un rack con sus servidores. Se destaca que aparte de laaccesibilidad que representa el uso de rack, tener ordenado de esta forma es muy estetico y evitaaccidentes.

Segmentacion del trafico de red

El implementar una red LAN hoy en dıa es una tarea sencilla si no se realiza de la formacorrecta, cuando los recursos y dispositivos esta van aumentando en una empresa, la adminis-tracion del crecimiento se va convirtiendo en una tarea mas compleja que requiere un mayoranalisis para asegurar su correcto desempeno y maxima utilizacion.

Existen ocasiones en que una red, que inicialmente funcionaba bien con una maxima uti-lizacion, comienza a manifestar menor rendimiento debido a que se ha incrementado el numerode comunicaciones que se deben gestionar en la red, mas usuarios conectados. Esto puede serprovocado por varios factores como son: los usuarios comienzan a conocer mas la red y entoncesse utiliza con mayor frecuencia, las aplicaciones utilizadas en la red han aumentado, existe unmayor numero de equipos compartiendo el medio, los dominios de colision11 no han sido correc-tamente delimitados o una combinacion de todos estos.

Los segmentos de una red deben conservarse pequenos con el fin de garantizar la velocidad,limitando la frecuencia de las colisiones. El que sean pequenos tambien resulta adecuado cuandose habla de flexibilidad de la red, de seguridad y de mantenimiento. La tendencia es dividirlas redes en segmentos a medida que se incrementa su carga. Esto implica configurar la red

11Segmento fısico de la red donde pueden existir colisiones por la comunicacion entre equipos

Page 26: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 25

Figura 4.12: Rack de servidores

Page 27: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 26

Figura 4.13: Segmentacion de una red por pisos

determinando varios segmentos separados pero interconectados. Se logra definiendo grupos detrabajo con dominios de colision comunes, esto, de acuerdo a la estructura organizacional de laempresa se pueden dividir en las distintas areas de trabajo que existan.

Se debe considerar que esta segmentacion afectara directamente el uso de la red LAN, ya quepara la conexion con Internet tendremos un cuello de botella en nuestro proveedor el cual nospondra el lımite al que podremos navegar muy por debajo del lımite de nuestra red privada. Conesto se puede disminuir tangiblemente el trafico generado en la red LAN, obteniendose ası unmejor desempeno en la misma.

4.1.4. VPN: Redes privadas virtuales

La Red Privada Virtual (RPV), en ingles Virtual Private Network (VPN), es una tecnologıade red que permite una extension de la red local sobre una red publica o no controlada, comopor ejemplo Internet. En otras palabras corresponde a una red logica de computadores unidos atraves de Internet. De esta forma al estar conectadas las dos redes mediante una VPN se creara lasensacion al usuario que ambas redes estan fısicamente conectadas, pudiendo compartir recursos(impresoras, archivos, servicios) entre los equipos de las redes de forma transparente.

Ademas las VPN pueden ser provistas de sistemas de seguridad para proteger la informacion

Page 28: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 27

Figura 4.14: Ejemplo de VPN

que esta viajando por internet, de esta forma se mejora la confidencialidad e integridad de losdatos transmitidos por la empresa.

Tipos de VPN

VPN de acceso remoto: es quizas el modelo mas usado actualmente y consiste en usuarioso proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales,domicilios, hoteles, aviones preparados, etcetera) utilizando Internet como vınculo de ac-ceso.

VPN punto a punto: este esquema se utiliza para conectar oficinas remotas con la sedecentral de la organizacion. El servidor VPN, que posee un vınculo permanente a Internet,acepta las conexiones vıa Internet provenientes de los sitios y establece el tunel VPN. Losservidores de las sucursales se conectan a Internet utilizando los servicios de su proveedorlocal de Internet, tıpicamente mediante conexiones de banda ancha. Esto permite elimi-nar los costosos vınculos punto a punto tradicionales, sobre todo en las comunicacionesinternacionales. Es mas comun el punto anterior, tambien llamada tecnologıa de tunel otunneling.

VPN interna WLAN: este esquema es el menos difundido pero uno de los mas poderosos

Page 29: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 28

para utilizar dentro de la empresa. Es una variante del tipo “acceso remoto” pero, en vez deutilizar Internet como medio de conexion, emplea la misma red de area local (LAN) de laempresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muyconveniente para mejorar las prestaciones de seguridad de las redes inalambricas (WiFi).

Ventajas de VPN

Integridad, confidencialidad y seguridad de datos.

Las VPN reducen los costos y son sencillas de usar.

Facilita la comunicacion entre dos usuarios en lugares distantes.

Se puede cursar trafico de datos, imagenes en movimiento y voz simultaneamente.

Puede extenderse a cualquier sitio.

La capacidad de la red puede crecer gradualmente, segun como las necesidades de conexionlo demanden.

Si en Internet un enlace se cae o congestiona demasiado, existen rutas alternas para hacerllegar los paquetes a su destino.

Desventajas de VPN

Se deben establecer correctamente las polıticas de seguridad y de acceso.

Mayor carga en el cliente VPN porque debe encapsular los paquetes de datos y encriptarlos,esto produce una cierta lentitud en las conexiones.

No se garantiza disponibilidad (sin Internet no hay VPN).

Una VPN se considera segura, pero no hay que olvidar que la informacion sigue viajandopor Internet (de forma no segura y expuesta a ataques).

4.1.5. VLAN: Redes de Area Local Virtuales

Corresponde a un metodo de crear redes logicamente independientes dentro de una mismared fısica. Esto significa que podemos crear varias redes logicas en un mismo equipo de red(switch), logrando separar equipos que esten conectados a este de forma logica como si estuviesenseparados fısicamente. Es similar a la segmentacion y presenta sus mismas ventajas, sin embargorequiere menos equipos.

Otra de las caracterısticas es que podemos conectar equipos que se encuentran en redesdistintas como si fueden equipos que estan en la misma red, de esta forma, por ejemplo, si existenvarias sucursales en la empresa y queremos que todos los gerentes de sucursal pertenescan a lamisma red con VLANs esto es posible.

Page 30: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 29

Figura 4.15: Ejemplo de VLAN

4.1.6. VoIP: Voz sobre IP

Se llama VoIP al conjunto de tecnologıas para la transmision de voz sobre redes que funcionancon el protolo IP12, tambien es denominada telefonıa IP o telefonıa por Internet. Esto ultimo nosignifica que solo se pueda utilizar sobre Internet, puesto que al utilizar el protocolo IP podemosimplementarla sobre la red informatica privada de una empresa.

Ventajas telefonıa IP

Evita cargos altos de telefonıa, principalmente larga distancia.

No hay que pagarle a las companıas telefonicas por la comunicacion de Voz, pues soloutilizamos nuestro servicio de Internet.

Puede funcionar sobre cualquier tipo red, como lo hacen otros servicios (como web).

Existe ınter operabilidad de distintos proveedores.

Existen distintos protocolos a utilizar, cada uno con sus ventajas y desventajas.

Servicio disponible solo con una conexion a Internet.

12Internet Protocol

Page 31: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 30

Figura 4.16: Red de telefonıa IP integrada con la red corporativa de la empresa

Desventajas

Es difıcil garantizar calidad de servicio, difıcil lograr una calidad exacta a la de una PSTN.

Ya que los datos viajan en forma de paquetes es que pueden existir perdidas de informaciony demoras en la transmision.

Se debe disponer de un mınimo de ancho de banda disponible segun la cantidad de usuarioshablando.

Dentro de las soluciones de VoIP existentes hemos decidido utilizar Asterisk en el proyecto,este se detalla a continuacion.

4.1.7. Central telefonica Asterisk

Asterisk es el lıder en centrales telefonicas de codigo libre, ofrece flexibilidad respecto alas soluciones propietarias de comunicaciones y ha sido desarrollada para crear una solucionavanzada de comunicacion.

Ventajas

Utiliza protocolos estandares y abiertos.

El desarrollo de los diversos codecs ha permitido que la voz se codifique cada vez en menosbytes.

Page 32: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 31

Figura 4.17: Logo de Asterisk junto a un telefono tradicional

Funciona como una completa central telefonica, permitiendo tener casillas de voz, contes-tadora automatica, acceso a la PSTN (mediante tarjetas especiales), control de llamadas,registro de llamadas de los usuarios, musica en espera, operadora, etc.

Elementos a considerar al configurar Asterisk

El sistema de codifiacion de audio es muy importante y se debe usar el mas adecuadosegun los requerimientos.

Cancelacion de eco.

Supresion de silencios.

Protocolos de senalizacion SIP

Corresponde al estandar para el inicio, modificacion y termino de sesiones de diversos servi-cios en redes IP, tales como: video, voz, mensajerıa instantanea, juegos online y realidad virtual.

Codificacion de audio

Los codec permite codificar el audio para de esta forma poder transmitir por la red unaudio comprimido que haga un menor uso de los recursos de la red. El nivel de compresiondependera del bit-rate, el cual a menor bit-rate mayor compresion pero peor calidad. Existendiversos tipos de codecs disponibles, en la figura 4.18 se pueden apreciar algunos de ellos y suscaracterısticas.

G711

De los codecs de audio disponibles hemos decidido utilizar el codec G711 por ser un codecsin licencias restrictivas y ademas cumple con los requerimientos de nuestro cliente. Este codecsera el utilizado para la comunicacion de los equipos de las centrales con sus usuarios locales.

Este proporciona un flujo de datos de 64 kpbs codificado mediante unas funciones logarıtmi-cas para realizar el procesamiento del audio, donde existen dos algoritmos utilizados en el mundo:

uLAW (ley U): EEUU y Japon

Page 33: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 32

Figura 4.18: Algunos codec de audio

aLAW (ley A): Europa y resto mundo

4.2. Enfoque funcional

Una vez que se consideran los conceptos tecnicos mencionados en la seccion 4.1 se presentaun escenario para la empresa, en el cual se considerara la situacion actual, como mejorarla yademas como se podrıan implementar las nuevas soluciones a los problemas detectados, seccion2. Entonces en esta seccion se describira que es lo que se recomienda utilizar y como deberıa serimplementado, desde un punto de vista logico.

El primer paso que se debera llevar a cabo es poder asegurar las redes, realizar lo queconoce como seguridad perımetral. Para esto se utilizara el sistema operativo OpenBSD montadoen un computador, el cual es un sistema gratis y muy seguro. Este sistema una vez que semonte sera capaz de controlar el acceso a Internet. Otra ventaja de montar el Firewall es quepermitira unir las dos redes mediante una VPN, esto ademas ayudara a la empresa con otrostemas como comparticion de recursos de forma mas efectiva. Mediante esta VPN se comunicaranlas dos centrales telefonicas. Ademas permitira que usuarios que deseen conectarse a la red dela empresa desde fuera de esta, por ejemplo desde sus hogares, puedan acceder a los recursoscompartidos o aplicaciones.

Otra de las ventajas al utilizar OpenBSD es que permitira realizar un control exhaustivosobre que accesos tienen los usuarios a Internet, pudiendose agrupar basicamente en 3 areas:usuarios sin acceso, usuario con acceso restringido y usuarios con acceso total. Esto actualmente

Page 34: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 33

se realiza, pero es deficiente ya que se bloquea a todos los usuarios por igual. No pudiendo, porejemplo, realizar un filtrado por IP de los contenidos que pueden acceder los usuarios.

En una segunda etapa cada central Asterisk se debera configurar para ser capaz de admin-istrar su propia red de telefonıa, con anexos separados entre sı, y en caso de querer realizar unacomunicacion entre anexos del Fundo y la Oficina de Melipilla se hara uso de un troncal entrelas dos centrales de telefonıa IP, mediante la VPN.

Mediante el uso de lna VPN se implementaran, ademas de telefonıa, otros servicios sobrela red, como es la utilizacion de VNC de forma segura, acceso a servidores de archivos y laposibilidad de utilizar el actual software de la empresa directamente en red. Es importantedestacar estas ventajas ya que para lo que es trabajo remoto es recomendable cifrar y protegerla mayor parte del contenido, evitando exponer al maximo los equipos hacia Internet de formadirecta.

Para la conexion con la PSTN en el fundo se realizara la conexion a esta red de telefonıamediante un proveedor de servicios de VoIP externo, el cual entregara una numeracion validaen la red telefonica publica y el sera el proveedor del servicio de telefonıa a la red tradicional.Se ha decidido ofrecer la conexion a traves de la empresa RedVoiss ya que provee del servicioque se requiere a bajos costos, ver tabla 4.2.

Item PrecioCosto fijo 1 canal $ 3.780Costo mensual numeracion valida $ 1.700Valor por minuto Chile (normal) $ 49Valor por minuto Santiago (normal) $ 20Valor por celular (normal) $ 92

Estos valores representaran una disminucion en los costos de telefonıa. Sin embargo estosahorros se notaran fuertemente si la empresa realiza llamas internacionales, ya que en este tipode llamadas se puede alcanzar un ahorro de hasta un 70 %. En el caso de las llamas nacionalesel ahorro corresponde a aproximadamente un 20 %.

Respecto a la segmentacion de red es muy importante poder lograr la separacion de las redesde la Oficina Central y el Matadero, mejorando el desempeno de ambas redes.

En la figura 4.19 se puede apreciar una vision global del sistema final que estamos ofreciendo,el cual incluye la solucion al problema de telefonıa, segmentacion de la red y enlaces inalambricos.Internamente y como parte del desarrollo se abordaran temas relacionados con el cableadoestructurado de la red.

En la figura 4.20 se puede apreciar la actual topologıa del fundo, la cual mantendremoshaciendo mejoras para aumentar su desempeno. Las unicas modificaciones que se realizarıanson un enlace punto punto entre la planta de alimento y la oficina central del fundo, puestoque en esta ultima existe un mayor numero de usuarios y ademas el servidor existente ponerlodentro de una red distinta a los otros equipos de la red, llamada DMZ13.

13Zona desmilitarizada dentro de nuestra red.

Page 35: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 34

Figura 4.19: Modelo de red propuesto

4.3. Enfoque metodologico

4.3.1. Etapa 1: Presentacion del proyecto

En esta etapa se realizara el contacto directo con la empresa, la cual escuchara la presentaciongenerada a raız de la problematica existente ya antes vista, dandole a conocer a esta la soluciondisenada en este proyecto.

Posteriormente, luego de haber analizado la solucion de la problematica entregada, daran aconocer si se interesan en aplicar la solucion en su totalidad o en forma parcial. Esto ultimo yaque este proyecto abarca diversos temas a mejorar.

4.3.2. Etapa 2: Inspeccion en terreno

Lo que describe esta etapa es la visita a la empresa, la cual previamente acepto la solucion,para poder visualizar insitu si la problematica entregada sigue en las mismas condiciones o asufrido algun cambio tanto favorable o desfavorable, para ası poder integrarla en la puesta enmarcha del proyecto.

4.3.3. Etapa 3: Implementacion del proyecto

A continuacion se entregaran los pasos generales de la solucion, la cual se delallo en el enfoquefuncional.

Page 36: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 35

Figura 4.20: Topologıa fundo actual

Page 37: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 4. ENFOQUE DE LA SOLUCION 36

1. Instalacion de firewall.

2. Interconexion mediante VPN.

3. Configuracion Servidor Asterisk Fundo.

4. Configuracion Servidor Asterisk Oficina Central.

5. Implementacion troncal entre centrales VoIP.

6. Acceso de central Fundo a PSTN.

Page 38: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Capıtulo 5

Alcance del proyecto

En esta parte se indicara lo que nuestro proyecto de diseno cubrira y cuales seran los puntosde la solucion ofrecida que nosotros implementaremos.

Se debe considerar que la solucion presentada en este proyecto corresponde a una solucionlogıstica, indicando la forma correcta en la cual debiera estar formada la red. Sirviendo estedocumento como una guıa o base en caso de fururas mejoras. Todo esto puesto que la prin-cipal problematica presentada por el cliente corresponde a la central telefonica y es esta la seatacara fuertemente.

Configuracion de firewall

Se configuraran dos firewall y se instalaran, se configurara en ellos NAT para permitir elacceso a Internet, polıticas de acceso para proteger la red interna y filtro de paginas web.

Compra de equipamiento

Se realizara la compra de los equipos, las condiciones de compra y como se pagara deberanacordarse previamente.

Instalacion de VPN

La instalacion de la red VPN sera para unir la Oficina Central con el Fundo, ademas seconsiderara la necesidad de clientes que deseen conectarse desde sus hogares.

Central telefonica

Se considerara la instalacion de los dos servidores y de los equipos terminales de telefonıaIP.

Segmentacion de red

Incluira la separacion de las redes Oficina Central y Matadero.

37

Page 39: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 5. ALCANCE DEL PROYECTO 38

Cableado estructurado

No se realizara ningun tipo de cableado, excepto conexion de firewall y centrales telefonicas,o sea el necesario para que los puntos anteriores operen conrrectamente.

Page 40: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Capıtulo 6

Organizacion y cronograma

6.1. Distribucion de las etapas de trabajo

Tarea Desde HastaEstudio de la problematica 01/04/09 24/04/09Diseno de la solucion 27/04/09 18/06/09Presentacion del proyecto 18/06/09 26/06/09Inspeccion de terreno 06/07/09 31/07/09Implementacion del proyecto 01/08/09 30/10/09

6.2. Carta Gantt

Ver figura 6.1.

Figura 6.1: Carta Gantt

39

Page 41: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Capıtulo 7

Factores crıticos de exito

A continuacion se mencionan los factores crıticos que se observan en este proyecto, los cualesson:

Claramente un factor crıtico es realizar una implementacion de la solucion completa, ya queası esta no tendra que ser modificada en el corto plazo.

Tipo de control que se quiera realizar en los usuarios con respecto a las llamadas generadaspor estos.

Es necesario tener el presupuesto apropiado para poder llevar a cabo la solucion, existencomponentes que se requieren de forma incuestionable para el correcto funcionamiento, verseccion 8.1.

Es necesario para el exito que el equipo de trabajo este bien complementado y siga lasinstrucciones al pie de la letra durante el perıodo de implementacion, pruebas y en el manejofinal de la solucion.

Sectores donde existan instalaciones de redes inalambricas y a su vez existan grandes fuentesque puedan generar campos electromagneticos o bien otros dispositivos de radiofrecuencia quepuedan afectar considerablemente a la frecuencia de 2.4 GHz.

La calidad de la actual instalacion de red, la disponibilidad de cableado estructurado.Velocidad de la conexion a Internet en ambos puntos, tanto el ancho de banda de subida

como el de bajada.

40

Page 42: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Capıtulo 8

Condiciones comerciales

A continuacion de incluyen los precios tanto de los productos como el costo de las horashombre por la realizacion del proyecto. Se debe considerar una variacion de aproximadamenteun 10 % en los precios por cambios en el mercado de aquı a que efectivamente se realice laimplementacion.

8.1. Items que se deben comprar

Se requiere la compra de los siguientes productos, en el caso que la empresa ya dispongade alguno de estos equipamientos podrıan ser reutilizados. Ademas se debe considerar que latotalidad de estos equipos dependera de cuanto se quiera implementar de lo expuesto en esteproyecto.

Producto Precio total2 Servidores (3 GHz, 2 GB RAM, 120 GB HD) $ 800.0002 computadores (2GHz, 2 GB RAM, 4GB HD) $ 500.0003 tarjetas de red para anadir a los firewall $ 45.0004 telefonos IP $ 220.000Cables de red, rosetas y conectores $ 100.000SUBTOTAL $ 1.665.000

En la tabla se menciona la compra de 2 servidores para las centrales Asterisk y 2 computa-dores (nuevos) para los firewall, es muy recomendable que se respeten los equipos aquı men-cionados ya que de esta forma se podra asegurar un correcto funcionamiento del sistema. Elsistema actual al utilizar equipos que no son para uso profesional ha presentado inconvenientesen el rendimiento, sobre todo el punto que se conecta a Internet con el router Linksys, el cualactualmente no es capas de manejar el trafico cursado por la red. Es por esto que se hace in-capie en la necesidad de comprar los equipos mencionados, y que no sean reemplazados por demenores caraceristicas.

41

Page 43: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

CAPITULO 8. CONDICIONES COMERCIALES 42

Ademas de los equipos anteriores, existen otras tareas como la de segmentacion, mejoras enla infraestrucutra actual de la red y equipamiento fısico que tambien se podra mejorar. Paraesto se propone la siguiente lista de items:

Producto Precio total2 Puntos de acceso $ 100.0001 Antena direccional WiFi + cable $ 60.0001 Rack para servidores y equipos de red $ 450.0001 Patch Panel $ 40.0001 Switch $ 90.000SUBTOTAL $ 740.000

8.2. Trabajo horas-hombre

Aquı se mencionan los costos que significarıan el pagar por la realizacion de un proyecto deeste tipo, son los costos de mercado involucrados. Se debe considerar que este proyecto al formarparte del proceso de titulacion por lo que no seran los costos reales que la empresa debera pagarpor el trabajo realizado.

Se mencionan los costos para las cuatro etapas de la parte de implementacion, notar queestos costos son solo por los trabajos obligatorios a realizar, no se consideran los costos por lostrabajos no escenciales para el desarrollo del proyecto principal:

Item Costo1 Mes de trabajo $ 300.000SUBTOTAL 4 meses $ 1.200.000

A continuacion se adjunta un resumen con los costos, incluyendo su total:

Item CostoElementos necesarios $ 1.665.000Elementos extras $ 740.000Recurso humano $ 1.200.000TOTAL $ 3.605.000

Se debe considerar que algunos de los items nombrados ya se podrıan encontrar dentro delinventario de la empresa, por ejemplo ya se dispone en el fundo de uno de los servidores. Estoayudara a reducir los costos del proyecto. Sin embargo se mencionan aquı igual para que setenga una idea de lo que se deberıa invertir si se llevase a cabo desde cero.

Page 44: Seguridad Perimetral y Telefon a IP · Cap tulo 2 Identi caci on del problema Como se mencion o en la Introducci on, el an alisis se llever a a cabo en dos partes: problemas en la

Capıtulo 9

Anexos

9.1. Encuesta sobre problematica

1. ¿Que problemas tiene hoy con el sistema actual de telefonıa?

R. En general la telefonıa actual en base a VoIP tiene el inconveniente de tener dependenciade los computadores.

2. ¿Serıa mas conveniente la implementacion de un sistema propio de telefonıa?

R. Si nos da la posibilidad de poder controlar las llamas de los usuarios serıa ideal.

3. ¿Requiere tener acceso desde su central telefonica a la red telefonica publica?

R. Si, y poder tener numero de linea convencional.

4. ¿Estan interesados en mejorar su actual sistema de telefonıa?

R. Si, necesitamos un sistema que funcione como una central de llamados, llamadas en-trantes desde cualquier telefono fijo o celular, pueda acceder a cada uno de nuestros anexosinternos.

5. ¿Cuales son las expectativas de un nuevo sistema de comunicaciones?

R. Que llegue a funcionar como cualquier central telefonica para unos 25 anexos.

6. La telefonıa IP puede utilizar equipos telefonicos IP o bien utilizar un software en un PCpara realizar la comunicacion, ¿que sistema les gustarıa utilizar? En caso de se hıbrido¿cuantos equipos IP reales desearıan tener?

R. En una primera etapa con unos 10 telefonos IP, y el resto por el sistema del computador.

43