Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorFandiño Pelayo, Jorge Saul
dc.contributor.authorHernández Castro, Andrés Felipe
dc.contributor.authorMartínez Fragoso, Andrés Felipe
dc.contributor.otherCalderón Ardila, Jaime
dc.contributor.otherMonsalve Parra, Oscar Javier
dc.date.accessioned2024-08-27T21:40:05Z
dc.date.available2024-08-27T21:40:05Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/16974
dc.descriptionTelemática, seguridad en Redes, Administración de Redes, Servicios bajo Linux.es_ES
dc.description.abstractEl proyecto se basa en el análisis completo de las redes, considerando los parámetros para su creación y teniendo en cuenta las mejores opciones de protocolos TCP/IP para las topologías de redes. Se garantiza su escalabilidad, disponibilidad y eficiencia en la conexión a internet mediante la elección de herramientas de código abierto. Los estudiantes podrán acceder a información concreta sobre las topologías implementadas, proporcionando datos específicos como el flujo de tráfico, estado de puertos, uso de memoria y más. El análisis de tráfico es crucial para entender el comportamiento de la red y para optimizar su rendimiento. Mediante el monitoreo y la evaluación del flujo de datos, se pueden identificar cuellos de botella, posibles puntos de fallo y patrones de uso que permitan una mejor planificación y gestión de los recursos de red. Esto asegura que la infraestructura sea robusta y capaz de manejar la demanda actual y futura. La infraestructura de redes, por su parte, es la columna vertebral de cualquier sistema de comunicaciones. Un diseño bien estructurado y eficiente de la infraestructura es esencial para garantizar una comunicación fluida y sin interrupciones. Esto incluye la selección adecuada de hardware, la disposición de los dispositivos y la implementación de tecnologías avanzadas que permitan una conectividad eficiente y segura. Dentro del proyecto se puede observar una escalabilidad de dificultad, comenzando con configuraciones básicas y finalizando con soluciones de seguridad. Esto garantiza que los estudiantes adquieran un enfoque proactivo en el análisis de las mejores rutas para los servicios brindados y un enfoque reactivo, siendo capaces de reaccionar a situaciones que requieran maniobras correctivas en caso de ser necesarias. La seguridad es otro aspecto fundamental del proyecto. En un entorno donde las amenazas cibernéticas están en constante evolución, es vital implementar medidas de seguridad robustas para proteger la integridad, confidencialidad y disponibilidad de los datos. Es importante poseer un conocimiento pleno de las redes de telecomunicaciones, desde su construcción topológica, los protocolos de operación, las implementaciones de seguridad según la red y su alcance final y escalable, ya que los clientes finales pueden ser tanto pequeños negocios como grandes empresas organizacionales. La capacidad de diseñar, implementar y gestionar redes eficientes y seguras es una habilidad invaluable en el campo de las Telecomunicaciones, y este proyecto proporciona una base sólida para el desarrollo de estas competencias.es_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsTABLA DE CONTENIDO ANÁLISIS DE ESQUEMAS DE RED MEDIANTE SISTEMAS DE MONITOREO OPEN SOURCE. ............ 1 DEDICATORIA .................................................................................................................. 4 AGRADECIMIENTOS ....................................................................................................... 5 TABLA DE CONTENIDO .................................................................................................. 6 LISTA DE FIGURAS ......................................................................................................... 9 RESUMEN EJECUTIVO .................................................................................................. 13 INTRODUCCIÓN ............................................................................................................. 14 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN ........................................ 15 1.1. PLANTEAMIENTO DEL PROBLEMA .................................................................. 15 1.2. JUSTIFICACIÓN ................................................................................................... 17 1.3. OBJETIVOS ......................................................................................................... 17 1.3.1. OBJETIVO GENERAL ....................................................................................... 17 1.3.2. OBJETIVOS ESPECÍFICOS .............................................................................. 17 1.4. ESTADO DEL ARTE ............................................................................................. 18 2. MARCO REFERENCIAL ...................................................................................... 20 2.1. TELECOMUNICACIONES ........................................................................................... 20 2.2. REDES DE TELECOMUNICACIONES ........................................................................... 20 2.3. DIRECCIONES IP ..................................................................................................... 21 2.4. CLASES DE REDES IP .............................................................................................. 21 2.5. TOPOLOGÍA DE LAS REDES DE TELECOMUNICACIONES .............................................. 22 2.6. EQUIPOS Y DISPOSITIVOS DE RED ............................................................................ 22 2.6.1. MIKROTIK ............................................................................................................ 23 2.6.2. FORTINET ........................................................................................................... 23 2.7. CONCEPTOS IMPORTANTES ..................................................................................... 24 2.7.1. BRIDGE ............................................................................................................... 24 2.7.2. EOIP TUNNEL ..................................................................................................... 24 2.7.3. VLAN ................................................................................................................. 24 2.7.4. DHCP ................................................................................................................ 24 2.8. PROTOCOLOS DE ENRUTAMIENTO ........................................................................... 24 2.8.1. ENRUTAMIENTO ESTÁTICO ................................................................................... 25 2.8.2. ENRUTAMIENTO DINÁMICO ................................................................................... 25 3. DISEÑO DE LA INVESTIGACIÓN ........................................................................ 28 3.1.1. METODOLOGÍA DESCRIPTIVA ................................................................................ 28 3.1.2. MÉTODO EXPLICATIVO ......................................................................................... 28 3.1.3. TÉCNICA EXPERIMENTAL ...................................................................................... 28 3.2. FASES .................................................................................................................... 28 3.2.1. VERSATILIDAD DEL PROYECTO ............................................................................. 28 3.2.2. TIPOS DE ENRUTAMIENTO .................................................................................... 29 3.2.3. PROTOCOLOS DE ENRUTAMIENTO ......................................................................... 29 3.2.4. DISEÑO Y MONTAJE DE LAS TOPOLOGÍAS DE RED ................................................... 29 3.2.5. CONFIGURACIÓN DE LAS TOPOLOGÍAS Y VERIFICACIÓN DEL FUNCIONAMIENTO ......... 29 4. DESARROLLO DEL TRABAJO DE GRADO ....................................................... 30 4.1. ANÁLISIS DE MONITOREO CON HERRAMIENTAS OPEN SOURCE. ................................. 30 4.1.1. ZABBIX ............................................................................................................... 30 4.1.2. CACTI ................................................................................................................. 31 4.1.3. NAGIOS .............................................................................................................. 31 4.1.4. ELECCIÓN DE LA HERRAMIENTA. ........................................................................... 32 4.2. DISEÑO DE REDES TOPOLÓGICOS DE REDES LAN Y WAN BAJO PROTOCOLOS TCP/IP. 32 4.3. INSTALACIÓN DE PROGRAMAS Y HERRAMIENTAS UTILIZADAS. ................................... 33 4.3.1. GNS3................................................................................................................. 33 4.3.2. VIRTUALBOX ....................................................................................................... 35 4.3.3. WINBOX ............................................................................................................. 36 4.3.4. IMAGEN DE ROUTEROS ....................................................................................... 37 4.4. INSTALACIÓN DE LA HERRAMIENTA DE MONITOREO ZABBIX ....................................... 38 4.5. CONFIGURACIONES INICIALES .................................................................................. 54 4.5.1. CARACTERÍSTICAS DE WINDOWS .......................................................................... 54 4.5.2. CONFIGURACIÓN VIRTUALBOX ............................................................................. 56 4.5.3. CONFIGURACIÓN DE GNS3 .................................................................................. 61 4.5.4. ACCESO A LOS MIKROTIK ..................................................................................... 66 4.6. TOPOLOGÍA DE LABORATORIO ................................................................................. 75 4.7. TOPOLOGÍA DE ESCALAMIENTO ............................................................................... 94 4.8. TOPOLOGÍA DE RED EMPRESARIAL ........................................................................ 112 4.9. TOPOLOGÍA ESCALAMIENTO MPLS Y SEGURIDAD EN REDES ................................... 129 5. RESULTADOS ................................................................................................... 169 5.1. MONITOREO CON ZABBIX ...................................................................................... 169 5.2. ANÁLISIS DE TRÁFICO CON WIRESHARK ................................................................. 175 6. CONCLUSIONES ............................................................................................... 182 7. REFERENCIAS BIBLIOGRÁFICAS ................................................................... 183es_ES
dc.publisherUnidades Tecnologicas de Santanderes_ES
dc.subjectProtocolos TCP/IP, topologías, control de tráfico, monitoreo con open source, seguridad de redeses_ES
dc.titleAnálisis de esquemas de red mediante sistemas de monitoreo Open Sourcees_ES
dc.typedegree workes_ES
dc.date.emitido2024-08-26
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Telecomunicacioneses_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2024-08-21
dc.description.programaacademicoIngeniería de Telecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem