Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Fundamentos de redes y seguridad

Enviado por   •  17 de Julio de 2018  •  1.776 Palabras (8 Páginas)  •  409 Visitas

Página 1 de 8

...

- Topología de red

Esta topología es una extensión de la red estrella, los ordenadores de este tipo de red están conectados a un concentrador que controla el tráfico de red, es importante considerar que no necesariamente todos los ordenadores se conectan directamente al concentrador central, debido a que esta red se caracteriza por su propagación, en la que juegan un rol importante concentradores, conmutadores, enrutadores, etc.

- Protocolo de red

El protocolo de internet utilizado para esta implementación es TCP/IP, ya que es significativamente fácil de utilizar y su escalabilidad es impresionantemente grande, proporciona los servicios necesarios para para conectar diferentes tipos de dispositivos en una red. Ejemplo: Conmutadores, enrutadores, ordenadores, Puntos de acceso, impresoras, etc. Los protocolos de TCP/IP son estandarizados y su funcionamiento es independiente del hardware, además es importante mencionar que indistintamente del sistema operativo, si utilizan el protocolo TCP/IP existirá comunicación.

- Implementación

El sistema de comunicaciones subyace sobre una arquitectura de red sólida y robusta, la raíz de la conexión es un servicio de datos en fibra óptica, la cual alimenta al servidor y este posteriormente distribuye datos a todos los dispositivos de la red.

Los conmutadores administrables reciben los datos proporcionados por el servidor, redistribuyéndolos hacia los puntos de acceso (Transparentes) y posteriormente a los lectores inalámbricos.

- Servidor

Implementado con el sistema operativos Linux CentOS con los siguientes servicios:

- Servicio DHCP: Este servicio proporciona conexión de datos a una red local, es necesario realizar una configuración de los diferentes elementos del servidor para el direccionamiento y enmascaramiento de la interfaz LAN hacia WAN.

Esta configuración será la base del funcionamiento de la red privada, aquí se definen las direcciones IP, direcciones MAC, segmento de red, DNS, nombre de red, etc.

- Servicio de base de datos: Es un software para la gestión de base de datos, entre sus características principales se puede mencionar: La alta velocidad, robustez y flexibilidad de trabajo, soporta una amplia gama de tipos de datos, sistema de seguridad flexible, gestión de usuarios con un alto nivel de seguridad, su costo de implementación es de bajo costo, este servicio almacenará los datos recopilados en el proceso de producción de la planta.

- Servicio corta fuegos «IPTables»: Sencillamente es el software fundamental, pues proporcionará la seguridad y el balance al sistema; controlando prácticamente todo a través de reglas de coincidencia que indicarán el comportamiento que tendrá el servidor ante las diferentes peticiones que experimente, proporcionando así la protección requerida para el buen funcionamiento del servicio.

- Conmutadores administrables

Estos dispositivos proporcionarán al sistema de red el correcto funcionamiento de la red inalámbrica y alámbrica. Incorpora administración inteligente y funciones que otorgan un excelente rendimiento y alta escalabilidad, transferencia de datos de hasta 200 Mbps full duplex y control de ancho de banda, asignando a los dispositivos el ancho necesario para su correcto funcionamiento.

- Pauta sobre consejos de seguridad[2]

Definición de derechos de usuario: Una muy buena práctica es limitar a los usuarios de una red a Usuarios estándar, esto reduce considerablemente las posibilidades de movilidad y modificación de configuraciones en un sistema.

Sitios de confianza: Siempre es importante descargar archivos solamente desde sitios de confianza, evitar sitios donde la información es compartida o de intercambio.

Recursos compartidos de una red: Esta alternativa debe ser configurada para que únicamente usuarios autorizados tengan acceso a recursos compartidos en la red bajo autenticación de red.

Red sensible: El monitoreo constante de las conexiones de red y no permitir a usuarios desconocidos conectarse, proporciona un anillo más de seguridad a la red.

Modificación de parámetros de red: Mantener los parámetros de red por defecto de un enrutador puede provocar una brecha importante para ser víctima de un ataque informático, por lo que se recomienda cambiar el segmento.

Control de puertos vía cortafuego: La utilización de un cortafuego como IPTables proporciona la seguridad necesaria para el correcto funcionamiento de una red.

- Monitoreo de red

- PandoraFMS: Es una aplicación que otorga una solución para la monitorización de red en la gestión de infraestructura TI, en lo que se incluye equipamiento de red, servidores Windows y Linux, infraestructuras virtualizadas y otras aplicaciones, posee múltiples funciones, lo que la traduce en un software robusto para el monitoreo de todos los aspectos requeridos para un entorno de red.

La administración de este software es a través de entorno gráfico y requiere de un servicio de datos (MySQL), es importante mencionar que no necesariamente debe ser instalado en el mismo servidor donde se aloja la base de datos, basta con que durante la instalación se indique la dirección de la base.

- PRTG Network[3]: Es una herramienta de red que se destaca por su gran interfaz y fácil manejo, flexibilidad al momento de configurar alertas y su capacidad de generación de informes. Es una aplicación que supervisa todos los sistemas y dispositivos de una infraestructura a través de tecnologías SNMP, contadores de rendimiento, SSH, analizador de flujos de paquete, ping, SQL, etc.

- Diagrama N° 1

[pic 2]

- Propuesta de mejoramiento

El mejoramiento del sistema de comunicaciones está orientado básicamente a los puntos de acceso inalámbricos, la robustez y disponibilidad de los equipos a implementar es bastante mejor que las soluciones proporcionadas por Engenius, además cuentan con tecnologías más vanguardistas.

Infinet pro: Poseen antena integrada de 23, 26 y 28 dBi, puede ser alimentados con fibra óptica directamente al equipo, tienen una tasa de transferencia de hasta 1000 Mbps en dos canales de 40 MHz, dos puertos ethernet, una ventaja importante de esta máquina es que con el segundo puerto ethernet,

...

Descargar como  txt (13.6 Kb)   pdf (64.5 Kb)   docx (20.4 Kb)  
Leer 7 páginas más »
Disponible sólo en Essays.club