Rediseño de la infraestructura de red para la unidad educativa salesiana Domingo Comín aplicando una topología jerárquica redundante con políticas de seguridad perimetral en la red Lan.
Se implemento una topología jerárquica con conexiones convergentes, direccionamiento de red escalable, creación de redes LAN virtuales (VLAN) para cada area de la institución, calidad de servicio (QoS) en el tráfico sensible al retardo, y seguridad perimetral en la red LAN; de tal manera que es clar...
Autor Principal: | Báez Pérez, Guido Leonardo |
---|---|
Formato: | bachelorThesis |
Idioma: | spa |
Publicado: |
2018
|
Materias: | |
Acceso en línea: |
http://dspace.ups.edu.ec/handle/123456789/16354 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
Se implemento una topología jerárquica con conexiones convergentes, direccionamiento de red escalable, creación de redes LAN virtuales (VLAN) para cada area de la institución, calidad de servicio (QoS) en el tráfico sensible al retardo, y seguridad perimetral en la red LAN; de tal manera que es clara y entendible su ejecución para futuras implementaciones. De esta manera el desarrollo se conformo principalmente por un diseño jerárquico, lo cual atribuyo con una distribución correcta de las capas de red, obteniendo de esa manera una jerarquía en la red y logrando un mejor rendimiento, una mayor escalabilidad y propinando una mejor administración sobre la misma para el personal de infraestructura. Así mismo junto con conexiones convergentes en las capas jerárquicas se utilizó el protocolo de redundancia STP (Spanning Tree Protocol) con la finalidad de evitar los bucles en la red debido a las conexiones convergentes. Se implemento una zona desmilitarizada (DMZ) para los servidores que actualmente el colegio posee, permitiendo externalizar servidores, vulnerables a ataques otorgando seguridad y a la vez protegiendo a los usuarios de la red interna.
Se creo redes LAN virtuales (VLANs) con el motivo de segmentar el tráfico y evitar el no deseado sobre determinadas zonas de la red. De igual forma, se configuro un dispositivo UTM el cual es capaz de detectar, analizar y proteger los datos ante cualquier tipo de riesgo y vulnerabilidad que represente una amenaza para la red. Se instalo un servidor RADIUS para que el acceso a la red inalámbrica sea por usuario y no por IP, de tal manera que los usuarios tengan que autenticarse para poder ingresar a la red. Finalmente se implementó un sistema de control de monitoreo y reporte de amenazas, para que el personal de red pueda verificar el estado y las necesidades futuras de la red. |
---|