Академический Документы
Профессиональный Документы
Культура Документы
FIREWALLS EMPRESAS
Tabla de Contenido
I.
INTRODUCCIN Y ALCANCES...........................................................................................3
II.
RESPONSABILIDADES.......................................................................................................3
III.
DEFINICIONES Y CONCEPTOS........................................................................................3
III.1.
III.2.
THROUGHPUT (RENDIMIENTO)...........................................................................................4
III.3.
III.4.
ZONAS DE SEGURIDAD........................................................................................................4
IV.
OBJETIVOS............................................................................................................................5
V.
NARRATIVA...........................................................................................................................5
V.1.
V.2.
V.3.
V.4.
DIMENSIONAMIENTO..........................................................................................................7
VI.
EJEMPLOS:...........................................................................................................................8
VII.
ANEXOS................................................................................................................................12
I.
Introduccin y alcances
II.
Responsabilidades
a. Ejecutivo de Preventa: Profesional responsable de atender la cuenta del cliente y
quien levantar la necesidad de evaluar un servicio de seguridad de redes para un
cliente.
b. Ingeniero de Preventa: Ingeniero perteneciente a la Subgerencia de Preventa,
encargado dimensionar las especificaciones del firewall requerido y valorizar su
costo para TELSUR.
c. Jefe de Productos Empresa: Ingeniero perteneciente a la Subgerencia de Preventa,
encargado desarrollar, modificar y mantener actualizada la informacin de los
productos vigentes para el segmento corporaciones y empresa. Encargado de
mantener actualizada la Tabla de Dimensionamiento de Firewalls
III.
Definiciones y conceptos
III.1.
firewall. Los dispositivos de usuarios son los equipos que estn conectados a la red
que ha de ser protegida por el firewall, no solamente el PC del usuario, sino que el
Tablet, Smartphone, Notebook, etc. En promedio, para una corporacin se estima que
el nmero de dispositivos es el 40% ms que el nmero de usuarios, es decir una red
con 100 usuarios, tendr alrededor de 140 dispositivos conectados. Es el principal
parmetro de dimensionamiento del equipo a usar.
III.2.
Throughput (Rendimiento)
Corresponde al trfico que puede cursar el firewall a travs de sus interfaces. Este se
Zonas de seguridad
Dependiendo de la complejidad de la red del cliente, pueden establecerse ms de una
zona de seguridad las que pueden estar protegidas o no por el firewall. Un ejemplo
comn es la existencia de una DMZ, conocer las zonas de seguridad es fundamental
para el dimensionamiento del equipo.
III.5.
Estos planes son bsico y Premium. Este ltimo tiene un costo adicional cuyo mtodo
de obtencin tambin est incluido en este instructivo.
III.6.
estratgicos por el cliente, los que se pueden ver afectados por aplicaciones maliciosas
IV.
Objetivos
V.
V.1.
Narrativa
Determinacin de usuarios y dispositivos
El cliente indicar la cantidad de usuarios que estn conectados a la red, es un nmero
zonas de seguridad que administrar el Firewall que al menos es una y que estn
claramente diferenciadas entre ellas. Ejemplos de zonas de seguridad: Redes de
Usuarios Corporativos; Redes de Visitas / Alumnos (colegios y universidades); Redes
de Servidores Internos; Redes de Servidores Pblicos (DMZ); Callcenters; Redes de
Sucursales; etc.
V.3.
V.4.
V.5.
Dimensionamiento
Con los datos de dispositivos conectados y througput buscar los firewalls que pueden
Especial cuidado hay que tener si hay ms de una zona de seguridad. Los firewall de la
OPEX
Finalmente, en caso de que el cliente quiera el plan Premium que debe considerar un
fracciones de 10 usuarios.
La que considera
VI.
Ejemplos:
Ejemplo Simple:
Cliente requiere servicio de seguridad de redes para su red corporativa que incluye una casa matriz
y tres oficinas remotas en una VPRN a 10 Mbps cada una. Tiene una salida a Internet en su local
principal con una BW de 30 Mbps simtrico. Tiene adems un servidor pero todo dentro de misma
red. Son 60 usuarios entre local principal y oficinas remotas, y las conexiones de la red local es a
100 Mbps. Esta situacin recoge alrededor del 80 % de los casos que analizamos. El cliente
quiere administracin y reportera
Desarrollo:
1. Usuarios y dispositivos:
No hay informacin especfica acerca de los usuarios por tanto se usa el factor = 1,4
dispositivos por usuarios.
Por tanto: N Disp=60 1,4=84
2. Zonas de seguridad:
Una sola zona de seguridad
3. Throughput UTM:
Por tener una sola zona de seguridad, el throughput es:
1
Throughput=Entero
100 [ Mbps ] +30 Mbps=30 [ Mbps ]
2
()
4. Dimensionamiento:
Utilizando la tabla se ve que cualquiera de los modelos cumple con el throughput UTM requerido, y todos pueden manejar una
zona de seguridad, no obstante la limitacin est en los usuarios y dispositivos conectados, XTM 515 sirve para dar el servicio.
XTM 525 en adelante es mucho para lo requerido por el cliente.
Este dimensionamiento se ve en la figura, marcado en rojo lo que no aplica porque no alcanza o porque est sobredimensionado;
en azul lo que cumple el requerimiento.
5. OPEX:
Aplicando la frmula la cantidad de usuarios es menos que 100 por tanto: Opex = UF$ 5,50
Ejemplo Complejo:
Cliente requiere servicio de seguridad de redes para su red corporativa que incluye una casa
matriz, tres oficinas remotas con salida a Internet, una granja de servidores corporativos, cuatro
servidores pblicos y una red de visitas para salida a Internet. La salida a Internet es comn y son
100 Mbps simtricos en FO.
Las sucursales estn conectadas por enlaces de datos 10 Mbps y no estn separados en zonas de
seguridad respecto a los usuarios de casa matriz. En total son 220 usuarios corporativos
permanentes incluidas sucursales, los servidores internos estn protegidos en una zona de
seguridad, las granjas y la red corporativa estn conectadas y el trfico de visitas es importante, se
estima como mximo 50 equipos de clientes visitantes conectados.
Desarrollo:
1. Usuarios y dispositivos:
No hay informacin especfica acerca de los usuarios por tanto se usa el factor = 1,4
dispositivos por usuarios.
Las visitas se conectan con un solo dispositivo por tanto factor para visitas = 1,0
Por tanto: N Disp=220 1,4+ 50=358 360
2. Zonas de seguridad:
Se distinguen: Zona de usuarios corporativos,
Zona 1
Zona de servidores internos (protegidos), Zona 2
Zona DMZ,
Zona 3
Zona red de visitas
Zona 4
Hay cuatro zonas pero la zona 4 est totalmente aislada, no hay trfico con las otras zonas,
por otro lado el trfico entre las zonas 2 y 3 es muy bajo.
3. Throughput UTM:
La red del cliente est conectada en Gbps por tanto es de alta velocidad,
Zona 1 comparte conexin Gbps con ambas granjas de servidores e Internet.
Zona 2 trafica con Zona 1 e Internet (bajada de parches y actualizaciones).
Zona 3 trafica con Zona 1 e Internet
Zona 4 solo con Internet.
3
Throughput=Entero
1 [ Gbps ] +100 Mbps=1,1 [ Gbps ]
2
()
4. Dimensionamiento:
Utilizando la tabla se ve que XTM 535 podra quedar corto para el nmero de usuarios, principalmente en el peak de visitas
aunque si alcanza por throughput, M400, M440 (que tiene ms interfaces) y XTM 545, si sirven para dar el servicio. M500 hacia
arriba son muy grandes. XTM 525 para abajo no cumple con nada. Finalmente estos equipos pueden manejar ms de una zona de
seguridad. Este dimensionamiento se ve en la figura, marcado en rojo lo que no aplica porque no alcanza o porque est
sobredimensionado; marcado en azul lo que cumple el requerimiento.
5. OPEX:
Aplicando la frmula la cantidad de usuarios es menos que 100 por tanto:
( 360100 )
Opex=5,50+
=8,10 [ UF $ ]
100
VII.
Anexos
Descripcin
Anexo
Tabla de Dimensionamiento
Matriz Firewall
1.1.xlsx