CORPOHOSTING
Acceso VDC

Con su cuenta Enterprise obtiene:

  • Acceso a la consola de orquestación.
  • Portal de tickets y soporte NOC Nivel 3.
  • Gestión de facturación fiscal.
Iniciar Sesión Segura
¿Necesita ayuda? Contáctenos
/// SEGURIDAD PERIMETRAL Y DE RED

Aislamiento Lógico Absoluto.

La seguridad en un entorno Multi-Tenant no puede depender de la buena voluntad. Orquestamos Redes Definidas por Software (SDN) para encapsular cada Virtual Private Cloud (VPC), garantizando que sus paquetes de red sean invisibles e inaccesibles para cualquier otro inquilino del clúster.

SYS_SPEC: ISOLATION_PROTOCOLS STATUS: ENFORCED L2/L3
/// 01. ENCAPSULACIÓN VXLAN

Redes Virtuales Superpuestas

Reemplazamos las VLAN tradicionales por túneles VXLAN (Virtual eXtensible Local Area Network). Cada cliente opera en un segmento de red de capa 2 superpuesto sobre la infraestructura física L3. Esto significa que usted puede utilizar sus propios rangos de IP privadas (ej. 10.0.0.0/24) sin colisionar con las de otros clientes.

/// 02. ANTI-SPOOFING NATIVO

Bloqueo de MAC e IP Spoofing

El hipervisor valida cada paquete que sale de su instancia virtual. Si una máquina virtual intenta suplantar la dirección IP o la dirección MAC de otra instancia (técnica común de atacantes para interceptar tráfico), el puerto del switch virtual descarta el tráfico instantáneamente.

/// 03. MITIGACIÓN ARP POISONING

Defensa contra Man-in-the-Middle

En entornos mal configurados, un inquilino malicioso podría envenenar la tabla ARP para interceptar datos de sus vecinos. Nuestro orquestador de red maneja las resoluciones ARP directamente en el controlador de software, eliminando por completo los ataques de difusión (broadcast) en la subred.

Arquitectura de Red Certificada
Capa de Transporte: Open vSwitch (OVS)
/// TOPOLOGÍA DE RED DEFINIDA POR SOFTWARE (SDN)

Flujo de Aislamiento VPC por Cliente

El siguiente diagrama muestra cómo la capa SDN asigna routers virtuales independientes y túneles de identificador único (VXLAN ID) para cada cliente. La infraestructura subyacente desconoce la topología interna del cliente, garantizando una separación criptográfica y lógica total.

flowchart TD subgraph CapaFisica [Capa Física Host / Switches L3] Switch(Core Network Fabric) end subgraph CapaSDN [Controlador SDN - Orquestador de Red] VRouterA((Router Virtual\nCliente A)) VRouterB((Router Virtual\nCliente B)) end Switch --> VRouterA Switch --> VRouterB subgraph TenantA [VPC Cliente A - VXLAN ID: 5001] VM_A1(Instancia Producción) VM_A2(Instancia DB) end subgraph TenantB [VPC Cliente B - VXLAN ID: 5002] VM_B1(Instancia ERP) VM_B2(Instancia Backup) end VRouterA --> VM_A1 VRouterA --> VM_A2 VRouterB --> VM_B1 VRouterB --> VM_B2 VM_A1 <-->|Tráfico Local Permitido| VM_A2 VM_B1 <-->|Tráfico Local Permitido| VM_B2 TenantA -.x|Ruta Inexistente / Bloqueo Lógico| TenantB %% Estilos de Ingeniería style CapaFisica fill:#e2e8f0,stroke:#64748b,stroke-width:2px style CapaSDN fill:#ffffff,stroke:#001b3a,stroke-width:2px style TenantA fill:#eef2ff,stroke:#818cf8,stroke-width:2px style TenantB fill:#f0fdf4,stroke:#4ade80,stroke-width:2px
Revise nuestra documentación sobre peering de VPCs →