Welotec VPN Security Suite
Su solicitud de:
Welotec VPN Security Suite
- Página web
- Productos
- Welotec VPN Security Suite
Welotec VPN Security Suite
Welotec VPN Security Suite
- Fácil configuración de infraestructuras VPN automatizadas
- Concentrador VPN con cortafuegos integrado
- PKI integrada para la gestión automatizada de certificados
- Gestión de dispositivos para facilitar el despliegue de configuraciones y actualizaciones
- Solución local
- WebUI propia para la administración central
- REST-API para la integración en ERP, Monitoring o SIEM
- Admite dispositivos con Container Runtime y OpenVPN
Añadir a la lista de deseos Eliminar de la lista de deseos
Solicite un presupuesto ahora
Solicitar demostración
Más información
Conectividad segura
Acceso encriptado de extremo a extremo a dispositivos de punto final - sin restricciones de puertos o servicios.
Soporte para contenedores Docker
Fácil escalado con un cliente de contenedor VPN propio para los dispositivos que soportan contenedores Docker.
Alta compatibilidad de dispositivos
Funciona con dispositivos de fabricantes terceros que soportan OpenVPN. Por ejemplo, RTUs, PLCs, routers, PCs industriales, Edge Gateways.
Concentrador VPN y cortafuegos
Agrupación centralizada de VPNs entrantes, asignación de IPs fijas y gestión de enrutamiento y NAT.
PKI integrada
Creación automatizada de certificados específicos para cada dispositivo. Todos los certificados de VPN de los clientes están firmados por una autoridad de certificación.
Gestión de dispositivos
Fácil despliegue de las configuraciones y certificados VPN a los dispositivos Welotec conectados (incluido Docker Container).
Integridad de los datos
Despliegue como solución in situ, máquina virtual o como instalación tradicional (bare-metal).
Integración de sistemas
Integración de datos con sistemas de terceros como un ERP o supervisión a través de REST API
Acceso remoto
Acceso 24 horas al día, 7 días a la semana, a todos los dispositivos y máquinas conectadas, en todo el mundo.
¡Todo lo importante de un vistazo!
Armonización de las infraestructuras VPN
Los retos de la conexión de dispositivos y máquinas distribuidos sobre el terreno:
- Diferentes dispositivos y máquinas.
- Muchos tipos diferentes de conectividad.
- Máquinas con integración en la red corporativa.
- Máquinas protegidas por cortafuegos.
Funcionalidad y componentes relevantes
Concentrador VPN
- Agrupación de las conexiones VPN entrantes.
- Asignación de configuraciones IP.
- Manejo de enrutamiento y NAT.
- Gestión de reglas de firewall para el control de acceso.
Infraestructura de clave pública
- Creación automatizada de certificados específicos para cada dispositivo.
- Todos los certificados de clientes VPN son firmados por una CA (Autoridad de Certificación) central.
- También se puede integrar la PKI propia del cliente.
Gestión de dispositivos
- Distribución de certificados y configuraciones VPN.
- Gestión basada en plantillas del firmware y de las configuraciones de los dispositivos Welotec.
- Despliegue y gestión de grandes flotas de dispositivos.
Conexión automática de extremo a extremo
- Comunicación IP transparente directamente al dispositivo final.
- Se pueden asignar máquinas con la misma estructura: cada dispositivo final recibe una dirección IP individual.
Varias opciones de conexión
- Acceso a los dispositivos finales con conexión a través del router TK800 de Welotec. En caso de despliegue masivo, el despliegue puede realizarse mediante el aprovisionamiento sin intervención.
- Acceso a los dispositivos finales con Docker Container: Cliente de contenedor VPN integrado para una rápida configuración de infraestructuras VPN virtuales. El despliegue puede realizarse a través de la nube, Docker Swarm o Kubernetes.
- Acceso a dispositivos autónomos a través de OpenVPN.
Ventajas e implicaciones
Creación de infraestructuras VPN
Detalles técnicos
Requisitos para la gestión de dispositivos
Tipo de aplicación
Máquina virtual o instalación en hardware
Sistema operativo
Sistema operativo Linux compatible con Docker (por ejemplo, Ubuntu, ...)
Paquetes de software
docker.io oder kompatibel docker-compose
Procesador
Compatible con 64 bits (mín. 1,8 GHz)
Memoria
4 GB de RAM (8 GB recomendados)
Almacenamiento masivo
64 GB HDD (se recomienda 128 GB RAID1)
Red
mín. 1x GBit Ethernet La IP de destino o el nombre DNS de la gestión de dispositivos debe ser estático La IP de destino externa debe ser alcanzable por los routers Puerto 443 TCP para el acceso a la web (se puede personalizar) Puerto 18443 TCP para la comunicación con el router (se puede personalizar)
Nota
Los recursos necesarios dependen del número de dispositivos móviles conectados y de la duración y el tamaño de los parámetros de registro.
Requisitos del dispositivo para el concentrador VPN
Tipo de aplicación
Máquina virtual o instalación en hardware
Sistema operativo
Imagen BSD cerrada
Procesador
Soporte de 64 bits (mínimo 1,8 GHz)
Memoria
4 GB de RAM (8 GB recomendados)
Almacenamiento masivo
4 GB de RAM (8 GB recomendados)
Red
mín. 1x GBit Ethernet La IP de destino o el nombre DNS del concentrador VPN deben ser estáticos La IP de destino externa debe ser alcanzable por los routers Puerto 443 TCP para el acceso a la web (se puede personalizar) Puerto 18443 TCP para la comunicación con el router (puede personalizarse)
FAQ
¿Sólo son compatibles los dispositivos Welotec?
No, cualquier dispositivo final que soporte Container Runtime u Open VPN puede integrarse en la infraestructura. Además de los routers, los ordenadores industriales y las pasarelas de borde, también es posible la integración directa de RTU o PLC.
¿Por qué Welotec VPN Security Suite se basa en OpenVPN?
Nos basamos deliberadamente en OpenVPN y, por tanto, en un enfoque de código abierto. Consideramos que es una solución sostenible y orientada al futuro. Además del alto nivel de seguridad, apreciamos la continua contribución y desarrollo de la comunidad.
¿Cuántas conexiones VPN se pueden establecer simultáneamente en una infraestructura o cuántos dispositivos se pueden conectar?
El número de conexiones VPN o el número de dispositivos no está limitado. Las restricciones pueden surgir debido al rendimiento del hardware utilizado o a los recursos de la máquina virtual utilizada.