Modelode Protocolo de Pruebas

4
PROTOCOLO DE PRUEBAS VPN/ADSL OBJETIVO DEMOSTRAR EL CORRECTO FUNCIONAMIENTO DEL EQUIPO PARTICIPANTE DE ACUERDO CON EL ESQUEMA PLANTEADO ALCANCES LA PRUEBA TIENE COMO FINALIDAD LA DEMOSTRACIÓN DE LOS EQUIPOS PARTICIPANTES Y LA INTEGRACIÓN CON EL AMBIENTE QUE SE TIENE EN TELECOMM Y PODER COMPROBAR QUE EL EQUIPO PROPUESTO CUMPLE CON TODOS LOS REQUERIMIENTOS ESTABLECIDOS. REQUERIMIENTOS EL EQUIPO DE PRUEBA DEBE ESTABLECER UNA CONEXIÓN VPN CON EL FIREWALL TCT– CENTRAL PARA PROVEER COMUNICACIÓN DE LOS SITIOS REMOTOS (OFICINAS TELEGRAFICAS) CON LOS SERVIDORES DEL SERVICIO SIGITEL. 1.- ESQUEMA DE PRUEBAS ESPECIFICACIONES ENLACE PRIMARIO EQUIPOS DE SEGURIDAD FIREWALL/VPN PARA OFICINAS TELEGRAFICAS LICITACION PUBLICA 09437002-025/2006 1 PROTOCOLO DE PRUEBAS

Transcript of Modelode Protocolo de Pruebas

Page 1: Modelode Protocolo de Pruebas

PROTOCOLO DE PRUEBAS VPN/ADSL

OBJETIVO

DEMOSTRAR EL CORRECTO FUNCIONAMIENTO DEL EQUIPO PARTICIPANTE DE ACUERDO CON EL ESQUEMA PLANTEADO

ALCANCES

LA PRUEBA TIENE COMO FINALIDAD LA DEMOSTRACIÓN DE LOS EQUIPOS PARTICIPANTES Y LA INTEGRACIÓN CON EL AMBIENTE QUE SE TIENE EN TELECOMM Y PODER COMPROBAR QUE EL EQUIPO PROPUESTO CUMPLE CON TODOS LOS REQUERIMIENTOS ESTABLECIDOS.

REQUERIMIENTOS

EL EQUIPO DE PRUEBA DEBE ESTABLECER UNA CONEXIÓN VPN CON EL FIREWALL TCT–CENTRAL PARA PROVEER COMUNICACIÓN DE LOS SITIOS REMOTOS (OFICINAS TELEGRAFICAS) CON LOS SERVIDORES DEL SERVICIO SIGITEL.

1.- ESQUEMA DE PRUEBAS

ESPECIFICACIONES

ENLACE PRIMARIO

POR CADA SITIO REMOTO EL ACCESO HACIA LOS SERVIDORES DE SIGITEL (SERVIDOR 172.16.4.102), SERA A TRAVES DE UN ENLACE VIA TELDAT (EMULACION DE ENLACE SATELITAL), QUE OPERA COMO PRIMARIO.

DIRECCIONAMIENTO

EQUIPOS DE SEGURIDAD FIREWALL/VPN PARA OFICINAS TELEGRAFICASLICITACION PUBLICA 09437002-025/2006 1 PROTOCOLO DE PRUEBAS

Page 2: Modelode Protocolo de Pruebas

LAS PETICIONES ELABORADAS POR LA PC 1.20.10.1 HACIA EL SERVIDOR 172.16.4.102, A TRAVES DEL ENLACE PRIMARIO DEBERAN LLEGAR CON UNA DIRECCION 223.0.9.35, POR LO QUE SE REQUIERE QUE SE CONFIGURE UN NAT ESTATICO DE SALIDA POR CADA DISPOSITIVO QUE REALICE UNA CONEXIÓN.

INTERFAZ WAN LA INTERFACE WAN QUE CONECTA AL ENLACE PRIMARIO DEBERA SENSAR EL

ESTADO OPERATIVO ACTIVO (UP) Ó INACTIVO (DOWN) MEDIANTE EL MONITOREO DE UNA INTERFACE REMOTA (10.128.10.18).

ENLACE SECUNDARIO

CUANDO EN EL ENLACE PRIMARIO NO SE GARANTICE LA CONECTIVIDAD DE LAS PETICIONES ELABORADAS POR LA PC 1.20.10.1 = 223.0.9.35 HACIA EL SERVIDOR 172.16.4.102, ENTONCES SE DEBERA ACTIVAR AUTOMATICAMENTE EL ENLACE VPN/ADSL QUE OPERARA COMO ENLACE SECUNDARIO. EL EQUIPO DE PRUEBA DEBERÁ TENER LA CAPACIDAD DE ENVIAR LA INFORMACION POR EL ENLACE CUANDO FALLE EL ENLACE PRIMARIO.

DIRECCIONAMIENTO CUANDO ESTE FUNCIONANDO EL ENLACE SECUNDARIO VPN/ADSL LAS PETICIONES

ELABORADAS POR LA PC 1.20.10.1 HACIA EL SERVIDOR 172.16.4.102, DEBERAN DE LLEGAR CON LA IP ORIGINAL 1.20.10.1.

ACCESO A OTROS SERVICIOS SE REQUIERE QUE EL ENLACE VPN/ADSL SIEMPRE ESTE ACTIVO, PARA QUE

CUALQUIER COMUNICACIÓN (PC 1.20.10.1) HACIA OTROS SERVICIOS (SERVIDOR 172.16.4.195), CUENTE CON ESTE ENLACE COMO UNICA VIA DE ACCESO.

DIRECCIONAMIENTO SE REQUIERE QUE SE MANTENGA LA DIRECCION ORIGEN

DE LOS PUNTOS ANTERIORMENTE DESCRITOS SE REQUIERE QUE OPEREN SIMULTANEAMENTE.

DATOS TECNICOS PARA CONSTRUCCION DE VPN

PHASE 1

PEER ID: testPRESHARED KEY: testDIFFI HELMAN GROUP: 2 – 3DES-MD5 (PROPUESTA 1)

: 2 – 3DES-SHA (PROPUESTA 2)

PHASE 2

REPLAY PROTECTION: ACTIVODIFFI HELMAN GROUP: 2 – ESP-3DES-MD5 (PROPUESTA 1)

: 2 – ESP- 3DES-SHA (PROPUESTA 2)

2.- ESQUEMA PARA LA ADMINISTRACION VIA EL NSM (NETSCREEN MANAGER) DEL EQUIPO DE PRUEBA

SE REQUIERE QUE EL EQUIPO DE PRUEBA ESTABLEZCA UNA CONEXIÓN CON EL NSM (NETSCREEN MANAGER), PARA QUE ESTE PUEDA CONFIGURAR Y ADMINISTRAR AL EQUIPO.

TABLA DE RESULTADOS

PRUEBAS C/NC/T OBSERVACIONES

EQUIPOS DE SEGURIDAD FIREWALL/VPN PARA OFICINAS TELEGRAFICASLICITACION PUBLICA 09437002-025/2006 2 PROTOCOLO DE PRUEBAS

Page 3: Modelode Protocolo de Pruebas

ESTABLECIMIENTO DE VPN

COMUNICACIÓN DE LA PC HACIA SERVIDOR 172.16.4.102 VIA ENLACE PRIMARIO.DEBERA SENSAR EL ESTADO OPERATIVO INACTIVO (DOWN) ENTONCES EN FORMA AUTOMATICA SE REALIZA EL CAMBIO AL ENLACE SECUNDARIO VPN/ADSL TIEMPO DE REESTABLECIMIENTO DE COMUNICACIÓN VIA ENLACE SECUNDARIO

REALIZAR UNA TRANSFERENCIA FTP DE UN ARCHIVO DE 10MB (EN 3 OCACIONES). TOMAR TIEMPOS

DEBERA SENSAR EL ESTADO OPERATIVO ACTIVO (UP) CON LA RECUPERACION AUTOMATICA DE LA COMUNICACIÓN VIA EL ENLACE PRIMARIO, AL MOMENTO DE SENSAR LA INTERFAZ WAN AL EQUIPO 10.128.10.18REALIZAR UNA TRANSFERENCIA FTP CON OTRA PC, PARA CONFIRMAR QUE SE MANTIENE SIEMPRE ACTIVA LA COMUNICACIÓN DEL ENLACE VPN/ADSL. PRUEBA DE INTEGRACION CON LA CONSOLA DE ADMINISTRACION EXISTENTE NSM (NETSCREENMANAGER)

1* EDITAR/CREAR POLITICAS/ OBJETOS EN EL AMBIENTE GLOBAL

2* RESPALDOS Y RESTAURACION DE ARCHIVOS DE CONFIGURACION

DONDE:C = CUMPLE, NC = NO CUMPLE Y T= TIEMPO

PROVEEDOR: _____________________________________________________________________________

NOMBRE Y FIRMA DEL INGENIERO / TECNICO: ______________________________________________

FECHA DE PRUEBAS: ________________________

EQUIPOS DE SEGURIDAD FIREWALL/VPN PARA OFICINAS TELEGRAFICASLICITACION PUBLICA 09437002-025/2006 3 PROTOCOLO DE PRUEBAS