UPN

Publicado el 11 Jul 2001

60344_08

A través de este nuevo concepto de red, se proporciona al usuario una serie de servicios de conectividad personalizados y con un alto nivel de seguridad, en función del papel que desempeña dentro de la organización. El objetivo de este nuevo planteamiento de red ha sido simplificar el uso de los recursos disponibles para el usuario, de manera que éste tenga todas las herramientas que necesita para su trabajo, al tiempo que se maximiza la seguridad y la eficiencia en el uso de la red.

En el desarrollo de esta solución se ha partido del hecho de que la única forma de que la tecnología sea verdaderamente útil para las empresas es mediante un sistema adaptado individualmente a cada persona, incluyendo los usuarios remotos. En lugar de un modelo enfocado a tecnologías específicas, este sistema define quién es cada usuario en la red, donde quiera que esté situado y ofrece el nivel de servicio apropiado a cada uno de ellos.

Detrás de este planteamiento está el esfuerzo realizado por la compañía Enterasys Networks para comprender las necesidades de negocio y de los usuarios y adaptar la herramienta a estas demandas. Francisco García, director técnico de la firma, señala que hasta ahora los diferentes dispositivos que componen una red no tenían en cuenta al usuario final de la misma. La UPN viene a cubrir esa separación entre tecnología, negocio y necesidades de usuario, haciendo especial hincapié en comprender las relaciones entre esas tres áreas.

García apuesta porque en el futuro las redes deban ser diferentes para cada usuario. Las UPN es un conjunto de capacidades de equipos, un software de configuración y unos estándares que te permiten identificar al usuario de la red y darle los servicios que necesita.

Lo novedoso es cómo identifica al usuario, frente al método habitual de verificar la correcta dirección del PC desde el que nos conectamos, aquí identificamos al usuario y éste se puede conectar desde cualquier ordenador y tendrá siempre los servicios asignados y previamente configurados, explica García. El usuario es identificado mediante un password, cuando desea conectarse a la red debe introducir su contraseña y el equipo pide al servidor, que normalmente es Radius, que identifique dicha password, relata García. Con la identificación que envíe el servidor Radius, el switch es capaz de saber quién es esa persona, en qué departamento trabaja, qué derechos tiene, qué ancho de banda puede utilizar y a qué recursos se puede conectar y con todo ello introducirá al usuario en una red virtual específica.
La gran ventaja es que cada persona sólo necesita un password para acceder a la red y no importa el punto de acceso donde te encuentres porque siempre accederás a las mismas prestaciones, sentencia García.

Las UPN se basan en una combinación de productos de hardware y software de Enterasys que ofrecen como funcionalidades la autenticación, administración basada en roles y capacidad de servicio en los puntos de acceso. En cuanto a la primera, se trata de identificar y autenticar a los usuarios por medio de la Web utilizando el sistema Radius basado en estándares. La administración basada en roles es posible mediante la utilización del software Netsight Policy Manager de la compañía para alinear o establecer los objetivos comerciales de acuerdo con las capacidades de Tecnologías de la Información. Y, por último, la capacidad de servicio en los puntos de acceso, que se materializa gracias a la implantación de políticas complejas en el punto de acceso del usuario, a través de conmutadores.

Por otra parte y para conseguir una rápida difusión entre las empresas, Enterasys se ha comprometido a que la UPN soporte el estándar 802.1x de IEEE, para control de acceso de puertos.

Sin salirnos del capítulo de retos obligados, que parece haberse marcado la firma, García apunta que la Red Personalizada de Usuario completa el compromiso de Enterasys con la seguridad, iniciado con el lanzamiento de su arquitectura Secure Harbour. Los administradores de red pueden desplegar políticas de seguridad complejas y ofrecer autenticación en todos los puntos de entrada a la red, con lo que se consigue controlar el acceso a la información y proteger los datos que son vitales para la compañía sin que ello suponga una disminución de la capacidad de los usuarios para utilizar los recursos corporativos a escala mundial.
En definitiva, es una red diseñada para dar respuesta a algunos de los problemas más frecuentes a los que se enfrentan los departamentos TI de una compañía, como son coordinar los objetivos de negocio con las posibilidades de los sistemas de información, reducir la complejidad de los sistemas de información aumentando su funcionalidad y permitir el acceso tanto a los datos almacenados en la red como a los recursos de la misma utilizando perfiles de usuarios y métodos de autenticación avanzados.

Otro punto importante, aunque frecuentemente olvidado, que las UPN solucionan es el permitir a las personas no técnicas aportar datos que se implementen en la política de red. Esto se consigue gracias al ya citado software NetSight Policy Manager que se utiliza para crear la llamada Jerarquía de Relaciones Enterasys o Enterasys Relationship Hierarchy, un sistema con el que se puede modelizar la jerarquía de organización existente en el directorio. Pensemos que el directorio es la clave para la autentificación de usuarios. Las políticas de acceso son aplicadas a usuarios específicos en base al cargo o papel que desempeñan en la empresa o en relación a la estructura de directorio, lo cual es una enorme mejora frente a los sistemas que aplican consideraciones tecnológicas como MAC, dirección IP o VLAN para asignar la política a seguir.

Pues bien, el software NetSight Policy Manager crea la Jerarquía de Relaciones y la distribuye por la infraestructura de red, permitiendo desplegar de forma automática políticas de normas complejas. García aclara que la utilización de servicios hace que la configuración del sistema sea mucho más útil, permitiendo a personas tanto técnicas como no técnicas aportar datos para la implementación de políticas de red y garantizando así aún más el alineamiento entre los objetivos de negocio y las capacidades de la tecnología.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 3