Mostrar el registro sencillo del ítem
Configuración de escenarios de red propicios para la ejecución de firewalls en redes definidas por software para el uso de estudiantes del programa de telecomunicaciones
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Tellez Garzon, Johan | |
dc.contributor.author | Pabon Villamizar, Victor Alejandro | |
dc.contributor.other | Serna Velez, Jorge Andres | |
dc.contributor.other | Rivera Betancur, Lisbeth Haydee | |
dc.coverage.spatial | Bucaramanga | es_ES |
dc.date.accessioned | 2022-12-09T15:52:12Z | |
dc.date.available | 2022-12-09T15:52:12Z | |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/11062 | |
dc.description.abstract | Este trabajo muestra el desarrollo de una metodología de investigación tipo explicativa y dará pie a la creación de otros proyectos relacionados con la integración de nuevas tecnologías, configuraciones de seguridad en redes y soluciones basadas en software Open Source, en el programa de Ingeniería de Telecomunicaciones de las Unidades Tecnológicas de Santander. La ejecución de este proyecto de grado está compuesta de una serie de investigaciones y recolección de material bibliográfico que permitió realizar la práctica y adecuación de los escenarios en los que un firewall pueden mejorar la calidad del servicio utilizando un servidor, un hipervisor y el firewall PfSense configurado a la medida para el laboratorio IoT.(Mugni et al., 2019) Gracias al planteamiento de las fases, se logra cumplir con los objetivos propuestos dando como evidencia la entrega de una topología propuesta, información útil para la configuración de nuevos escenarios, y un setup del PfSense es un servidor provisto para el uso del plantel estudiantil perteneciente a la coordinación de Telecomunicaciones. (Muthukumar et al., 2021a) | es_ES |
dc.description.sponsorship | N/A | es_ES |
dc.description.tableofcontents | RESUMEN EJECUTIVO ...................................................................................................... 9 INTRODUCCIÓN ................................................................................................................ 10 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN .......................................... 11 1.1. PLANTEAMIENTO DEL PROBLEMA .................................................................... 11 1.2. JUSTIFICACIÓN ..................................................................................................... 12 1.3. OBJETIVOS ............................................................................................................ 12 1.3.1. OBJETIVO GENERAL ......................................................................................... 12 1.3.2. OBJETIVOS ESPECÍFICOS ................................................................................ 13 1.4. ESTADO DEL ARTE ............................................................................................... 13 2. MARCO REFERENCIAL ......................................................................................... 16 2.1. MARCO CONCEPTUAL ......................................................................................... 16 2.1.1. SDN ...................................................................................................................... 16 2.1.2. CORTAFUEGOS CENTRALIZADO ..................................................................... 16 2.1.3. GESTION DEL CONTROL DE ACCESO (ACM) .................................................. 16 2.2. MARCO TEÓRICO .................................................................................................. 17 2.2.1. CLASIFICACIÓN DE LOS RECURSOS DE RED ................................................ 17 2.2.2. EJEMPLO BLOQUEO DE PROPAGACIÓN DE UN GUSANO INFORMÁTICO USANDO EL SERVICIO DE CORTAFUEGOS CENTRALIZADO ...................................... 19 2.2.3. EJEMPLO DE INTERDOMINIOS DEL SERVICIO DE GESTIÓN DE CONTROL DE ACCESO ....................................................................................................................... 21 2.3. MARCO LEGAL ...................................................................................................... 22 2.3.1. RESOLUCIÓN 77 – NORMALIZACIÓN DE LAS REDES DEFINIDAS POR SOFTWARE EN EL SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ........................................................................................................................... 22 2.3.2. SERIE Y.3300: FRAMEWORK DE REDES DEFINIDAS POR SOFTWARE ........ 22 2.3.3. SERIE Y.3301: REQUISITOS FUNCIONALES DE REDES DEFINIDAS POR SOFTWARE ....................................................................................................................... 22 2.3.4. SERIE Y.3311: MARCO DE VIRTUALIZACIÓN DE LA RED PARA LAS REDES FUTURAS ........................................................................................................................... 23 2.3.5. SERIE X.1042: SERVICIOS DE SEGURIDAD QUE UTILIZAN LAS REDES DEFINIDAS POR SOFTWARE ........................................................................................... 23 2.4. MARCO CONTEXTUAL .......................................................................................... 23 3. DISEÑO DE LA INVESTIGACIÓN .......................................................................... 25 4. DESARROLLO DEL TRABAJO DE GRADO ......................................................... 26 4.1. IDENTIFICACIÓN DE LA INFORMACIÓN .............................................................. 26 4.1.1. REALIZACIÓN DE LA BÚSQUEDA BIBLIOGRÁFICA SOBRE PFSENSE, OPNSENSE Y OPENVPN .................................................................................................. 26 4.1.2. DEFINICIÓN DE PARÁMETROS DE CONFIGURACIÓN ................................... 28 4.2. CONSTRUCCIÓN DEL ESQUEMA LÓGICO Y FÍSICO ......................................... 29 4.2.1. CREACIÓN DE ESQUEMA LÓGICO Y FÍSICO ................................................... 29 4.2.2. ALISTAMIENTO DE MEDIOS .............................................................................. 33 4.2.3. INSTALACIÓN DE PROXMOX ............................................................................ 36 4.3. DOCUMENTACIÓN ................................................................................................ 38 4.3.1. REQUERIMIENTOS MÍNIMOS DE HARDWARE Y SOFTWARE PARA LA INSTALACIÓN DE FIREWALLS ......................................................................................... 38 4.3.2. ACCEDER AL SERVIDOR PROXMOX ................................................................ 39 4.3.3. CREACIÓN DE PFSENSE ................................................................................... 41 5. RESULTADOS ........................................................................................................ 50 6. CONCLUSIONES .................................................................................................... 51 7. RECOMENDACIONES ........................................................................................... 52 8. REFERENCIAS BIBLIOGRÁFICAS ....................................................................... 53 | es_ES |
dc.language.iso | es | es_ES |
dc.title | Configuración de escenarios de red propicios para la ejecución de firewalls en redes definidas por software para el uso de estudiantes del programa de telecomunicaciones | es_ES |
dc.type | degree work | es_ES |
dc.rights.holder | CC | es_ES |
dc.date.emitido | 2022-12-05 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | investigacion | es_ES |
dc.type.modalidad | monografia | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Tecnólogo en gestión de sistemas de telecomunicaciones | es_ES |
dc.educationlevel | tecnologo | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2022-11-29 | |
dc.description.programaacademico | Tecnología en gestión de sistemas de telecomunicaciones | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación