Diseño y simulación de una red local conectada a proveedores de servicios de internet (ISP) con políticas de seguridad y automatización de sus configuraciones
Este trabajo de titulación, tuvo como propósito el diseño y simulación de una red local conectada a proveedores de servicios de Internet que contiene políticas de seguridad implementadas en el dispositivo de Firewall ASA, y con programación para la configuración automatizada mediante la plataforma d...
Saved in:
| Main Author: | |
|---|---|
| Format: | masterThesis |
| Published: |
2023
|
| Subjects: | |
| Online Access: | https://repositorio.puce.edu.ec/handle/123456789/43273 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Summary: | Este trabajo de titulación, tuvo como propósito el diseño y simulación de una red local conectada a proveedores de servicios de Internet que contiene políticas de seguridad implementadas en el dispositivo de Firewall ASA, y con programación para la configuración automatizada mediante la plataforma de código abierto Ansible. Esta red permite realizar configuraciones automáticas de las interfaces, protocolo de enrutamiento MPLS y OSPF, políticas de seguridad.El capítulo uno, refiere a la introducción de la tesis, en donde incluye el planteamiento del problema, justificación y los objetivos para la fabricación de este documento. En el segundo capítulo, se tiene la revisión de la literatura y marco teórico, necesaria para la implementación de la red local conectada a proveedor ISP que contiene políticas de seguridad, configurado de manera automática.En el capítulo tres, se encuentra la metodología de investigación, en donde se especifica el diseño y modalidad de investigación que se implementó en el trabajo de titulación, además, se realiza el análisis para determinar que Ansible fue la herramienta adecuada para la automatización y que GNS3 es el simulador adecuado para esta implementación.En el cuarto capítulo, se presenta los resultados tanto del diseño como de la simulación de la red, en donde se muestra la programación utiliza para la configuración de puertos, protocolos de enrutamiento, políticas de seguridad. Finalmente, el capítulo quinto, se muestra un análisis de los resultados de red diseñada y la verificación de que esta red será eficiente a comparación de realizar una configuración de forma manual. |
|---|