Mostrar el registro sencillo del ítem
Forjando un muro digital: un viaje desde cero con endian firewall
| dc.contributor.advisor | Duarte Pacheco, Iván Guillermo | |
| dc.coverage.spatial | cead_-_acacias | |
| dc.creator | Forero Rey, Jose Luis | |
| dc.creator | Galindo Florez, José Ignacio | |
| dc.creator | Guerrero Rincón, Eliana Sofía | |
| dc.creator | Quintero Motato, Juan Sebastián | |
| dc.creator | Ruiz Linares, Edson Andrés | |
| dc.date.accessioned | 2025-12-11T20:57:55Z | |
| dc.date.available | 2025-12-11T20:57:55Z | |
| dc.date.created | 2025-11-20 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77077 | |
| dc.description | Tiene 50 imágenes Anexo 1. Creación de la máquina virtual en VirtualBox, incluyendo asignación de nombre, memoria base y configuración inicial del entorno para instalar Endian Firewall. Anexo 2. Configuración del almacenamiento y montaje de la imagen ISO de Endian, necesaria para iniciar el proceso de instalación en la máquina virtual. Anexo 3. Asignación de los adaptadores de red para las zonas Verde (LAN), Roja (WAN) y Naranja (DMZ), mostrando cómo se definió la comunicación entre segmentos. Anexo 4. Interfaces, direcciones IP y evidencias del funcionamiento inicial del firewall, donde se confirma la correcta detección y activación de cada zona. Anexo 5. Topología general de red utilizada en el proyecto, visualizando la conexión entre Endian Firewall, Ubuntu Desktop y Ubuntu Server. Anexo 6. Pruebas de conectividad en la zona Verde (LAN), incluyendo pings hacia la interfaz GREEN, a Internet y a dominios públicos. Anexo 7. Pruebas de conectividad desde la zona Naranja (DMZ), validando acceso a la interfaz ORANGE, al servidor DNS y a recursos externos. Anexo 8. Reglas de Source NAT configuradas en Endian Firewall para permitir la salida a Internet desde LAN y DMZ. Anexo 9. Verificación del funcionamiento de los servicios HTTP y FTP en Ubuntu Server antes de aplicar restricciones y políticas de acceso. Anexo 10. Acceso HTTP desde la zona Verde hacia el servidor en la DMZ, comprobando la correcta redirección del tráfico por el firewall. Anexo 11. Prueba de acceso FTP desde la zona Verde hacia la DMZ, confirmando la autenticación y transferencia de archivos. Anexo 12. Evidencia del bloqueo del protocolo ICMP configurado en Endian, donde se observa la falta de respuesta al comando ping. Anexo 13. Interfaz web de administración de Endian Firewall y panel de control general, mostrando estado del sistema e interfaces. Anexo 14. Implementación y verificación de reglas de comunicación entre zonas Verde y Naranja, habilitando únicamente HTTP y FTP. Anexo 15. Configuración de la redirección de puertos desde Internet hacia la DMZ para publicar servicios web y FTP de manera segura. Anexo 16. Comprobación del acceso a Internet desde las zonas Verde y Naranja, asegurando el correcto funcionamiento de NAT. Anexo 17. Evidencias de intercambio de archivos vía FTP entre zonas y del tráfico HTTP proveniente de la zona Roja hacia la DMZ. Anexo 18. Configuración del Proxy HTTP no transparente, creación de lista negra, autenticación de usuarios y verificación de navegación controlada. | |
| dc.description.abstract | Este documento describe la creación y puesta en marcha de un sistema de seguridad en el perímetro, empleando Endian Firewall en un entorno virtual gestionado por Oracle VirtualBox. El proyecto cubre todo el proceso desde la instalación inicial del firewall hasta la organización de la red en diferentes segmentos: Verde (LAN), Naranja (DMZ) y Roja (WAN). También se contemplan aspectos como la definición de reglas de NAT, el filtrado de tráfico, el redireccionamiento de puertos y el control sobre diversos servicios. Mediante el uso de máquinas virtuales con Ubuntu Desktop y Server, se llevaron a cabo pruebas para verificar las conexiones, limitaciones y el flujo de datos entre las áreas segmentadas. Este enfoque ilustra cómo una segmentación adecuada contribuye a mejorar tanto la seguridad como la gestión de la red. Adicionalmente, se establecieron políticas de acceso para servicios como HTTP y FTP, y se implementó el bloqueo del protocolo ICMP con el fin de fortalecer la seguridad interna. Se configuró un Proxy HTTP no transparente, que incluyó autenticación y listas negras para regular el acceso a internet. Los hallazgos indican que Endian tiene la facultad de supervisar de manera centralizada las interacciones entre redes y de implementar políticas de seguridad efectivas. Las pruebas realizadas confirmaron el correcto funcionamiento del firewall, del proxy y de cada uno de los servicios habilitados. En conjunto, el proyecto demuestra una arquitectura sólida, modular y apta para entornos educativos y administrativos. | |
| dc.format | ||
| dc.title | Forjando un muro digital: un viaje desde cero con endian firewall | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Seguridad perimetral | |
| dc.subject.keywords | Firewall Linux | |
| dc.subject.keywords | Política de acceso | |
| dc.subject.keywords | Servicios HTTP y FTP | |
| dc.subject.keywords | Segmentación de red | |
| dc.subject.keywords | Filtrado de tráfico | |
| dc.subject.keywords | VirtualBox | |
| dc.subject.keywords | Ubuntu Server | |
| dc.subject.keywords | Proxy HTTP | |
| dc.subject.keywords | NAT | |
| dc.subject.keywords | DMZ | |
| dc.subject.keywords | Endian Firewall | |
| dc.description.abstractenglish | This document describes the creation and implementation of a perimeter security system using Endian Firewall in a virtual environment managed by Oracle VirtualBox. The project covers the entire process, from the initial firewall installation to the organization of the network into different segments: Green (LAN), Orange (DMZ), and Red (WAN). It also addresses aspects such as defining NAT rules, traffic filtering, port forwarding, and control over various services. Using virtual machines with Ubuntu Desktop and Server, tests were conducted to verify connections, limitations, and data flow between the segmented areas. This approach illustrates how proper segmentation contributes to improved network security and management.Additionally, access policies were established for services such as HTTP and FTP, and ICMP protocol blocking was implemented to strengthen internal security. A non-transparent HTTP proxy was configured, including authentication and blacklists to regulate internet access. The findings indicate that Endian has the ability to centrally monitor network interactions and implement effective security policies. The tests performed confirmed the correct operation of the firewall, the proxy, and each of the enabled services. Overall, the project demonstrates a robust, modular architecture suitable for educational and administrative environments. | |
| dc.subject.category | • Seguridad Informática • Redes de Computadores • Arquitectura de Redes • Sistemas Operativos GNU/Linux • Administración de Firewall • Virtualización y Entornos Virtuales • Ciberseguridad Perimetral • Gestión y Control de Tráfico de Red • Servicios de Red (HTTP, FTP, Proxy) • Infraestructuras Tecnológicas |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Ingeniería de Sistemas [485]






















