Seguridad en sistemas gnu/linux a través de la implementación de un firewall endian
Share
Date
2025-11-24Author
Gonzalez Pinto Jisseth Karina
Forero Rangel Walter Oswaldo
Pinzon Sandoval Angie Vanesa
Molina Monroy Javier Alexander
Hernández Bonilla Juan Esteban
Citación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_TunjaMetadata
Show full item record
PDF Document
Description of the content
Este artículo describe la implementación de GNU/Linux Endian como firewall perimetral dentro de un entorno virtualizado en VirtualBox, abordando todo el proceso desde la instalación inicial hasta la configuración avanzada de servicios y políticas de seguridad. Se establecen las zonas VERDE (LAN), ROJA (WAN) y NARANJA (DMZ), definiendo una segmentación segura que permite controlar el flujo de tráfico entre los distintos segmentos de red.
Se configura la infraestructura de red, incluyendo adaptadores internos y NAT, junto con la instalación y ajuste de Endian, donde se habilitan servicios esenciales, la asignación de direcciones IP y el acceso al panel administrativo. Posteriormente se implementan reglas de traducción de direcciones (NAT), reenvío de puertos y validaciones de conectividad entre LAN, WAN y DMZ, garantizando la comunicación controlada.
En la DMZ se despliegan servicios como HTTP y FTP, y se configuran reglas de firewall utilizando UFW e iptables para permitir o restringir tráfico específico, incluyendo el bloqueo de solicitudes ICMP. Asimismo, se implementa un proxy HTTP no transparente mediante Squid, con autenticación de usuarios, políticas de acceso y listas negras para restringir la navegación.
Finalmente, las pruebas realizadas demuestran que una correcta configuración de Endian posibilita un control efectivo del tráfico, un aislamiento adecuado de los segmentos de red y una mayor robustez en la seguridad perimetral, consolidando su utilidad en entornos educativos y profesionales.
Format
pdfType of digital resource
Diplomado de profundización para gradoContent relationship
Seguridad informáticaRedes de computadores
Administración de sistemas Linux
Gestión de servicios en red
Ciberseguridad
Control de acceso























