Show simple item record

dc.contributor.advisorAyala, Nevardo Alonso
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorGrajales Rodríguez, Diego Andrés
dc.creatorArdila Barrera, Derly Alejandra
dc.creatorMurillo Pinzón, Wendy Carolina
dc.creatorLopez Duque, Annie Yorley
dc.creatorSalamandra Perea, Daniel Sebastián
dc.date.accessioned2025-05-26T15:46:11Z
dc.date.available2025-05-26T15:46:11Z
dc.date.created2025-05-11
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/68801
dc.description.abstractEste documento ofrece una guía detallada para instalar, configurar y verificar la seguridad de una instancia de Endian Firewall en un entorno virtual creado con VirtualBox. A lo largo del contenido se explican aspectos fundamentales como la asignación de interfaces de red, la creación de reglas NAT para permitir el acceso a Internet desde la LAN y la DMZ, la definición de políticas de seguridad entre zonas, la activación de servicios controlados dentro de la DMZ y la configuración de un proxy HTTP con funciones de autenticación y filtrado de contenidos. Esta propuesta emula una arquitectura de red empresarial enfocada en la seguridad perimetral mediante segmentación de tráfico y control de accesos entre zonas.
dc.formatpdf
dc.titleLaboratorio de redes seguras con endian firewall: dmz, nat y proxy autenticado
dc.typeDiplomado de profundización para grado
dc.subject.keywordsdmz, nat, proxy, redes, vm´s hots, tráfico, http, protocolo, ICMP, FTP, virtual, Firewall
dc.description.abstractenglishThis document provides a comprehensive guide for the deployment, configuration, and security validation of an Endian Firewall instance within a virtualized environment using VirtualBox. It covers critical components such as network interface mapping, the implementation of NAT rules to enable Internet access for both the LAN and DMZ segments, the definition of inter-zone security policies, the activation of controlled services within the DMZ, and the configuration of an HTTP proxy with authentication and content filtering capabilities. The proposed setup simulates an enterprise-grade network architecture, emphasizing perimeter security through traffic segmentation and inter-zone access control mechanisms.
dc.subject.categorySeguridad perimetral , Control de acceso entre zonas, Políticas de seguridad de red , Segmentación de redes, Fortificación de zonas DMZ, Prevención de intrusiones.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record