Services

Home   / Phoenix Basic Linux InetGW ( Sistema de monitoreo-enrutador )

Phoenix Basic Linux InetGW

El sistema PHOENIX BASIC InetGW tiene la capacidad de conectarse a Internet a través de varios medios como servicios de Internet por cable, acceso telefónico por módem o enlaces analógicos o digitales dedicados, lo que le da la capacidad de proporcionar el servicio de conexión a Internet para las computadoras en la red local.

El sistema nos permitirá enlazar simultáneamente las estaciones de trabajo de una red local a sistemas de información de una red remota y a Internet. El sistema tiene la opción de instalar una interfaz de configuración vía web y gráficas de análisis de tráfico y disponibilidad del enlace de Internet.

De forma opcional existe también la instalación de un sistema de monitoreo y estadísticas de tráfico, Gateway de mensajería, proxy-cache web con control de contenidos y un sistema de control de acceso a la red basado en análisis de protocolos




Administración remota:  El sistema PHOENIX BASIC InetGW permite la administración remota tanto del servidor como de las terminales y estaciones de trabajo conectadas a la red, sin importar si estas últimas ejecutan Linux o Windows. Esto permite que los problemas que se presenten puedan ser solucionados rápida y eficientemente, muchas veces eliminando la necesidad de que un agente de soporte tenga que trasladarse hasta el sitio.

Más

Modulos Opcionales: 

1) Firewall ( Protección de su red ): Al tiempo que enruta el tráfico de datos, el servidor aísla a la red del resto de Internet mediante un esquema de seguridad tipo firewall, impidiendo accesos no autorizados desde el exterior y estableciendo las restricciones de acceso a Internet que sean necesarias para los usuarios de la red.

2) Monitoreo y análisis de tráfico ( NTOP ): El sistema NTOP registra información sobre el uso del enlace de Internet, procesándola para presentarla en forma de tablas y gráficas para el administrador del sistema. Lleva un registro de conexiones, qué estaciones de trabajo se han comunicado con cuáles servidores en Internet, cuánta información han transferido y el uso del ancho de banda instantánea, por hora, día y mes.

3) VPN (Redes Privadas Virtuales /Acceso remoto seguro a la red): 

Conectividad a Internet: El sistema puede comunicarse con otros servidores VPN Gateway utilizando encriptación TLS (Forma avanzada de SSL). Establecer un enlace VPN le permite unificar dos o más redes de forma transparente a través de Internet, permitiendo una comunicación sencilla, eficiente y segura entre distintos puntos de su empresa, ya sea que estén en la misma ciudad, en ciudades diferentes o en cualquier lugar del mundo.
Acceso remoto a su red: A través del enlace VPN usted o los usuarios del sistema pueden conectarse a la red de su empresa y tener acceso a su información desde prácticamente cualquier lugar del país o del mundo, vía Internet. Desde luego, los sistemas de seguridad incorporados al sistema garantizan que solamente los usuarios autorizados puedan acceder al sistema.

4) Proxy web con caché y control de contenido: Sistema para que los usuarios puedan conectarse únicamente a los sitios de Internet y/o trabajo que les sean autorizados, de acuerdo al usuario, hora de acceso, etc. El proyecto se compone de dos sistemas que trabajan en conjunto: El primero es un proxy con caché, cuya función es ser un intermediario entre las estaciones de trabajo y la red Internet, aumentando el nivel de seguridad existente en la red pues la aísla del contacto directo con el exterior. Un servidor proxy recibe del usuario una petición para un servicio de Internet (como una página web). Si el usuario satisface los requisitos de control de acceso, el servidor busca primero en su almacén (caché) la página que le fue solicitada y si la encuentra la envía al usuario sin necesidad de hacer una petición hacia Internet. Si no la encuentra en su almacén, la solicita en Internet y se la envía al usuario que la solicitó. El segundo sistema es un filtro de contenido, que analiza tanto la identidad del usuario que solicita el servicio como el tipo de servicio que solicita y decide si el usuario tiene acceso o no a la información que pidió. Los criterios de filtrado pueden modificarse tanto por la dirección de la estación de trabajo como por la dirección y/o nombre de dominio del sitio web que solicita y también de acuerdo a la hora del día o la fecha actual. Con el sistema se instalará una base de datos de dominios y direcciones con más de 100,000 sitios listados. Se pueden agregar también bases de datos con información sobre software La base de datos puede ser actualizada como parte de las labores de mantenimiento del servidor.

Beneficios: 

Mayor velocidad de acceso a páginas web utilizadas con frecuencia. Ahorro de ancho de banda en las comunicaciones a Internet. Seguridad aumentada en la red, pues la red local está aislada de Internet. Control por contenido

Control por contenido:

Control por estación de trabajo, estricto de acceso por hora del día y fecha actual.

Control por sitio:

Listas de sitios prohibidos ("Puedes entrar a todo menos aquí y aquí") Listas de sitios permitidos ("No puedes entrar a ningún lugar excepto aquí y acá").

Control por horario:

"En horas de oficina no puedes entrar a tu correo personal de hotmail, pero de 2 a 4 no hay problema" Puedes definir distintos grupos o clases de usuarios con cada grupo teniendo restricciones, listas de sitios, horarios y permisos diferentes. Registro (opcional) de las actividades de los usuarios. Qué sitios han visitado, desde qué estación de trabajo los visitaron y la hora en que lo hicieron, por ejemplo.

Plan de implantación: Los pasos a seguir serán los siguientes: Instalación del software del servidor proxy y del agente de control de contenido, junto con las bases de datos relacionadas. Reunión de información acerca de las estaciones que tendrán acceso, el contenido al que tendrán acceso y los horarios de servicio. Configuración del sistema de acuerdo a los criterios establecidos en el paso anterior. Pruebas en el sitio, utilizando algunas estaciones de trabajo para verificar el funcionamiento de los sistemas. Configuración de las estaciones. Notas de la Instalación: El registro de actividades de los usuarios no es instalado por default debido a consideraciones de privacidad. Puede ser instalado posteriormente si las políticas de privacidad de la empresa lo permiten. La Instalación y Configuración del sistema toma alrededor de 8 hrs.

5) Sistema de control de acceso a la red ( NAC ):  ( pre-requisito: Proxy web con caché y control de contenido ) :Es un sistema sofisticado de validación de políticas de uso aceptable de la red. El sistema de control de acceso (NAC) funciona monitoreando las actividades de los usuarios y alertando al administrador cuando detecta actividades que violan las políticas De uso vigentes en la red. Además puede denegar automáticamente el acceso del usuario a los servicios de red en caso de detectar estas violaciones. En esta forma se toma una solución social a un problema de comportamiento: El usuario se educará a si mismo sobre el uso aceptable de la red después de comprobar varias veces que cada vez que viola las políticas perderá el privilegio de acceder a los servicios de red (Algunos tal vez incluso necesarios para realizar su trabajo).

Estas son algunas de las características más importantes del sistema NAC: Registro de usuarios. Antes de obtener acceso a la red, los usuarios deben aceptar la lista de políticas de uso aceptable.

. El registro puede expirar después de una cantidad de tiempo configurable.

Detección de actividad anormal o prohibida en la red. El monitoreo constante del tráfico de la red permite que el sistema identifique cuando un equipo o usuario tenga actividad inusual o la violación de las políticas de uso aceptable.

Portal cautivo para violaciones. En caso de detectar una violación, el sistema aislará al usuario de la red y lo redirigirá a un portal que le informará de la violación y le permitirá restablecer su acceso una vez que se de por enterado de la infracción. Opcionalmente el portal puede implantar una política de “3 strikes y estás fuera” en la que el usuario tendrá una cantidad limitada de oportunidades para restablecer por si mismo el acceso. Una vez agotadas estas oportunidades será necesario que pida al administrador que lo haga por él.

Registro de actividades. El sistema guarda en una base de datos todos los usuarios registrados y las violaciones en las que hayan incurrido.

El administrador establece ciertas políticas, por ejemplo:

- No se permite el uso de mensajeria instantánea

- No se permite el uso de programas P2P

- No se puede entrar a tal y tal sitio

- No se puede entrar a sitios que contengan el texto "xyz"

Y si el sistema detecta que algún usuario viola estas políticas el sistema puede reaccionar de distintas formas:

Avisar al administrador, bloquear el acceso del usuario a TODOS los recursos de la red, etc. Cuando el usuario es bloqueado tendrá cierto numero de oportunidades de restaurar su acceso por si mismo, una vez agotadas tendrá que solicitarlo al administrador de la red o a alguien autorizado para hacerlo (Por ejemplo, su jefe inmediato a quien tendrá que explicarle por que estaba usando el MSN cuando no tenia permiso para hacerlo). Esto da una solución social al problema social de uso aceptable de la red en la empresa, pues los usuarios tienden a educarse y vigilar por si mismos su comportamiento una vez que se dan cuenta de que cada vez que se conecten al MSN o violen alguna política el sistema va a tomar acción automáticamente.

6) Servidor de mensajería instantánea: Un servidor local de mensajería instantánea permite que los usuarios de la red intercambien mensajes instantáneos y archivos sin depender de servicios externos de terceros como Google o MSN Messenger. Este servidor tiene la capacidad de aplicar filtros de comunicación entre contactos.

7) FTP Web: Es un gestor de FTP basado en web que acepta conexiones a cualquier servidor, ya sea anónimo o con contraseña, puede ser utilizado en un ASIC Base Server . Con esta aplicación puedes subir archivos a tu servidor, renombrarlos, borrarlos, moverlos, bajarlos, cambiarle los permisos, editarlos y guardarlos. También nos permite realizar búsquedas dentro de un archivo. Otra opción bastante útil es que te permite descargar un archivo comprimido a partir de los archivos que selecciones. En definitiva, es una aplicación sencilla y fácil de utilizar, que hace su trabajo. Una buena opción si estamos en una computadora en la que no podemos instalar un ftp, y necesitamos hacer un pequeño cambio, o subir un archivo.

Notas:  Los sistemas de las secciones 2 (Monitoreo y análisis de tráfico) y 5 (Sistema de control de acceso a la red) requieren que el equipo en el que estén corriendo esté directamente en la ruta de acceso de la red local e Internet o que el puerto del switch al que esté conectado sea configurado para recibir un eco (copia) de todos los paquetes que entren y salgan de la red. El sistema de control de acceso a la red utiliza el envenenamiento ARP como sistema de aislamiento en caso de encontrar violaciones. Por lo tanto es un requisito que tenga acceso directo al segmento ethernet en el que se encuentran las estaciones de trabajo que se estarán monitoreando. Se recomienda por tanto que el equipo de monitoreo sea configurado como ruta por default de las estaciones de trabajo. Todos los sistemas de monitoreo pueden instalarse en un mismo equipo.

Requisitos mínimos de Hardware:  Procesador Pentium 4 2GHz o superior

Memoria Ram 1 GB

60 GB en disco duro

Se recomienda: Utilizar el Hardware ensamblado de PHOENIX BASIC LINUX que es un hardware con características especiales para el funcionamientos de estos sistemas

Las características de hardware mínimas finales dependerán de la cantidad de tráfico y estaciones de trabajo conectadas.

Los sistemas propuestos son módulos para un servidor PHOENIX BASIC BASE SERVER preinstalado. La instalación del servidor está cotizada de manera separada bajo el concepto BASIC BaseServer.