Mostrar el registro sencillo del ítem
Análisis de esquemas de red mediante sistemas de monitoreo Open Source
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Fandiño Pelayo, Jorge Saul | |
dc.contributor.author | Hernández Castro, Andrés Felipe | |
dc.contributor.author | Martínez Fragoso, Andrés Felipe | |
dc.contributor.other | Calderón Ardila, Jaime | |
dc.contributor.other | Monsalve Parra, Oscar Javier | |
dc.date.accessioned | 2024-08-27T21:40:05Z | |
dc.date.available | 2024-08-27T21:40:05Z | |
dc.identifier.citation | N/A | es_ES |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/16974 | |
dc.description | Telemática, seguridad en Redes, Administración de Redes, Servicios bajo Linux. | es_ES |
dc.description.abstract | El proyecto se basa en el análisis completo de las redes, considerando los parámetros para su creación y teniendo en cuenta las mejores opciones de protocolos TCP/IP para las topologías de redes. Se garantiza su escalabilidad, disponibilidad y eficiencia en la conexión a internet mediante la elección de herramientas de código abierto. Los estudiantes podrán acceder a información concreta sobre las topologías implementadas, proporcionando datos específicos como el flujo de tráfico, estado de puertos, uso de memoria y más. El análisis de tráfico es crucial para entender el comportamiento de la red y para optimizar su rendimiento. Mediante el monitoreo y la evaluación del flujo de datos, se pueden identificar cuellos de botella, posibles puntos de fallo y patrones de uso que permitan una mejor planificación y gestión de los recursos de red. Esto asegura que la infraestructura sea robusta y capaz de manejar la demanda actual y futura. La infraestructura de redes, por su parte, es la columna vertebral de cualquier sistema de comunicaciones. Un diseño bien estructurado y eficiente de la infraestructura es esencial para garantizar una comunicación fluida y sin interrupciones. Esto incluye la selección adecuada de hardware, la disposición de los dispositivos y la implementación de tecnologías avanzadas que permitan una conectividad eficiente y segura. Dentro del proyecto se puede observar una escalabilidad de dificultad, comenzando con configuraciones básicas y finalizando con soluciones de seguridad. Esto garantiza que los estudiantes adquieran un enfoque proactivo en el análisis de las mejores rutas para los servicios brindados y un enfoque reactivo, siendo capaces de reaccionar a situaciones que requieran maniobras correctivas en caso de ser necesarias. La seguridad es otro aspecto fundamental del proyecto. En un entorno donde las amenazas cibernéticas están en constante evolución, es vital implementar medidas de seguridad robustas para proteger la integridad, confidencialidad y disponibilidad de los datos. Es importante poseer un conocimiento pleno de las redes de telecomunicaciones, desde su construcción topológica, los protocolos de operación, las implementaciones de seguridad según la red y su alcance final y escalable, ya que los clientes finales pueden ser tanto pequeños negocios como grandes empresas organizacionales. La capacidad de diseñar, implementar y gestionar redes eficientes y seguras es una habilidad invaluable en el campo de las Telecomunicaciones, y este proyecto proporciona una base sólida para el desarrollo de estas competencias. | es_ES |
dc.description.sponsorship | N/A | es_ES |
dc.description.tableofcontents | TABLA DE CONTENIDO ANÁLISIS DE ESQUEMAS DE RED MEDIANTE SISTEMAS DE MONITOREO OPEN SOURCE. ............ 1 DEDICATORIA .................................................................................................................. 4 AGRADECIMIENTOS ....................................................................................................... 5 TABLA DE CONTENIDO .................................................................................................. 6 LISTA DE FIGURAS ......................................................................................................... 9 RESUMEN EJECUTIVO .................................................................................................. 13 INTRODUCCIÓN ............................................................................................................. 14 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN ........................................ 15 1.1. PLANTEAMIENTO DEL PROBLEMA .................................................................. 15 1.2. JUSTIFICACIÓN ................................................................................................... 17 1.3. OBJETIVOS ......................................................................................................... 17 1.3.1. OBJETIVO GENERAL ....................................................................................... 17 1.3.2. OBJETIVOS ESPECÍFICOS .............................................................................. 17 1.4. ESTADO DEL ARTE ............................................................................................. 18 2. MARCO REFERENCIAL ...................................................................................... 20 2.1. TELECOMUNICACIONES ........................................................................................... 20 2.2. REDES DE TELECOMUNICACIONES ........................................................................... 20 2.3. DIRECCIONES IP ..................................................................................................... 21 2.4. CLASES DE REDES IP .............................................................................................. 21 2.5. TOPOLOGÍA DE LAS REDES DE TELECOMUNICACIONES .............................................. 22 2.6. EQUIPOS Y DISPOSITIVOS DE RED ............................................................................ 22 2.6.1. MIKROTIK ............................................................................................................ 23 2.6.2. FORTINET ........................................................................................................... 23 2.7. CONCEPTOS IMPORTANTES ..................................................................................... 24 2.7.1. BRIDGE ............................................................................................................... 24 2.7.2. EOIP TUNNEL ..................................................................................................... 24 2.7.3. VLAN ................................................................................................................. 24 2.7.4. DHCP ................................................................................................................ 24 2.8. PROTOCOLOS DE ENRUTAMIENTO ........................................................................... 24 2.8.1. ENRUTAMIENTO ESTÁTICO ................................................................................... 25 2.8.2. ENRUTAMIENTO DINÁMICO ................................................................................... 25 3. DISEÑO DE LA INVESTIGACIÓN ........................................................................ 28 3.1.1. METODOLOGÍA DESCRIPTIVA ................................................................................ 28 3.1.2. MÉTODO EXPLICATIVO ......................................................................................... 28 3.1.3. TÉCNICA EXPERIMENTAL ...................................................................................... 28 3.2. FASES .................................................................................................................... 28 3.2.1. VERSATILIDAD DEL PROYECTO ............................................................................. 28 3.2.2. TIPOS DE ENRUTAMIENTO .................................................................................... 29 3.2.3. PROTOCOLOS DE ENRUTAMIENTO ......................................................................... 29 3.2.4. DISEÑO Y MONTAJE DE LAS TOPOLOGÍAS DE RED ................................................... 29 3.2.5. CONFIGURACIÓN DE LAS TOPOLOGÍAS Y VERIFICACIÓN DEL FUNCIONAMIENTO ......... 29 4. DESARROLLO DEL TRABAJO DE GRADO ....................................................... 30 4.1. ANÁLISIS DE MONITOREO CON HERRAMIENTAS OPEN SOURCE. ................................. 30 4.1.1. ZABBIX ............................................................................................................... 30 4.1.2. CACTI ................................................................................................................. 31 4.1.3. NAGIOS .............................................................................................................. 31 4.1.4. ELECCIÓN DE LA HERRAMIENTA. ........................................................................... 32 4.2. DISEÑO DE REDES TOPOLÓGICOS DE REDES LAN Y WAN BAJO PROTOCOLOS TCP/IP. 32 4.3. INSTALACIÓN DE PROGRAMAS Y HERRAMIENTAS UTILIZADAS. ................................... 33 4.3.1. GNS3................................................................................................................. 33 4.3.2. VIRTUALBOX ....................................................................................................... 35 4.3.3. WINBOX ............................................................................................................. 36 4.3.4. IMAGEN DE ROUTEROS ....................................................................................... 37 4.4. INSTALACIÓN DE LA HERRAMIENTA DE MONITOREO ZABBIX ....................................... 38 4.5. CONFIGURACIONES INICIALES .................................................................................. 54 4.5.1. CARACTERÍSTICAS DE WINDOWS .......................................................................... 54 4.5.2. CONFIGURACIÓN VIRTUALBOX ............................................................................. 56 4.5.3. CONFIGURACIÓN DE GNS3 .................................................................................. 61 4.5.4. ACCESO A LOS MIKROTIK ..................................................................................... 66 4.6. TOPOLOGÍA DE LABORATORIO ................................................................................. 75 4.7. TOPOLOGÍA DE ESCALAMIENTO ............................................................................... 94 4.8. TOPOLOGÍA DE RED EMPRESARIAL ........................................................................ 112 4.9. TOPOLOGÍA ESCALAMIENTO MPLS Y SEGURIDAD EN REDES ................................... 129 5. RESULTADOS ................................................................................................... 169 5.1. MONITOREO CON ZABBIX ...................................................................................... 169 5.2. ANÁLISIS DE TRÁFICO CON WIRESHARK ................................................................. 175 6. CONCLUSIONES ............................................................................................... 182 7. REFERENCIAS BIBLIOGRÁFICAS ................................................................... 183 | es_ES |
dc.publisher | Unidades Tecnologicas de Santander | es_ES |
dc.subject | Protocolos TCP/IP, topologías, control de tráfico, monitoreo con open source, seguridad de redes | es_ES |
dc.title | Análisis de esquemas de red mediante sistemas de monitoreo Open Source | es_ES |
dc.type | degree work | es_ES |
dc.date.emitido | 2024-08-26 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | docencia | es_ES |
dc.type.modalidad | proyecto_de_investigación | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Ingeniero de Telecomunicaciones | es_ES |
dc.educationlevel | Profesional | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2024-08-21 | |
dc.description.programaacademico | Ingeniería de Telecomunicaciones | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación