| dc.contributor.advisor | Obando Ibarra, Christian Hernan | |
| dc.coverage.spatial | ceres_-_el_plato | |
| dc.creator | Lopez Carranza, Luis Fernando | |
| dc.creator | Velasquez Triana, Nelson Guillermo | |
| dc.creator | Orozco Perez, Viviana | |
| dc.creator | Murcia Vargas, Jhon Stiven | |
| dc.date.accessioned | 2025-12-10T20:06:12Z | |
| dc.date.available | 2025-12-10T20:06:12Z | |
| dc.date.created | 2025-06-12 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/76958 | |
| dc.description.abstract | Este artículo presenta el desarrollo e
implementación de un entorno de seguridad perimetral basado
en la distribución GNU/Linux Endian Firewall Community.
ejecutado sobre la plataforma VirtualBox. Se enfoca en la
administración de zonas de red (verde, naranja y roja), reglas
de traducción de direcciones (NAT), control de servicios
(HTTP, FTP) y políticas de acceso entre segmentos LAN,
DMZ y WAN. La labor cubrió dividir la red por partes. Se
puso la configuración de NAT para salir a la web. Se
activaron servicios en la DMZ. El ICMP se bloqueó en esa
zona. Luego se revisaron las normas de paso de datos. Desde
el punto de vista de estudios, se mira cómo ayudan estas cosas
a la seguridad. Esto pasa en los lugares con máquinas
virtuales. Se sigue lo que dice el 802.1 de IEEE sobre dividir
redes. Los hallazgos muestran que las normas de borde
funcionan bien. Esto aplica a los equipos que usan Linux. Así
se refuerzan destrezas en manejo experto de redes. | |
| dc.format | pdf | |
| dc.title | Implementación de Seguridad Perimetral con Endian Firewall Configuración de Zonas, NAT, Políticas de Acceso, Proxy Autenticados, Control de Servicios HTTP/FTP y Bloqueo de ICMP en Entornos Virtualizados. | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Autenticación, Endian Firewall, NAT, Seguridad Perimetral. | |
| dc.description.abstractenglish | This article presents the development and implementation of a perimeter security environment based on the GNU/Linux Endian Firewall Community distribution, running on the VirtualBox platform. It focuses on the management of network zones (green, orange, and red), Network Address Translation (NAT) rules, service control (HTTP, FTP), and access policies between LAN, DMZ, and WAN segments. The work involved partitioning the network. NAT was configured to allow web access. Services were activated in the DMZ. ICMP was blocked in that zone. Data passage rules were then reviewed. From a research perspective, the article examines how these measures contribute to security. This is relevant in environments with virtual machines. The IEEE 802.1 standard for partitioning networks was followed. The findings show that the boundary rules work well. This applies to systems using Linux. This way,
skills in expert network management are reinforced. | |