| dc.contributor.advisor | Duarte Pacheco, Ivan Guillermo | |
| dc.coverage.spatial | cead_-_pitalito | |
| dc.creator | Murcia Ortiz, Yisireth | |
| dc.creator | Agredo Hoyos, Ana Isabel | |
| dc.creator | Sarria Encarnacion, Pedro | |
| dc.creator | Sanchez Valencia,Cristian Xavier | |
| dc.creator | Arregoces Sanchez, Nicolas Arled | |
| dc.date.accessioned | 2025-12-10T20:11:27Z | |
| dc.date.available | 2025-12-10T20:11:27Z | |
| dc.date.created | 2025-11-24 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/76970 | |
| dc.description | 64 Figuras , 1 Tabla | |
| dc.description.abstract | Este artículo describe la creación y
validación de un entorno de seguridad perimetral para
una infraestructura de red, empleando GNU/Linux
Endian Firewall (EFW) con zonas LAN (Verde), DMZ
(Naranja) y WAN (Roja). Se garantizó la protección de
los servidores y bases de datos en la DMZ, así como el
control de acceso y comunicación entre zonas, mediante
la configuración de NAT, políticas de firewall, reglas
interzona y un proxy HTTP autenticado. También se
documentó el manejo de servicios por consola,
evidenciando cada acción con fecha y hora. El proceso
demostró la robustez de la arquitectura, verificando
accesos HTTP, FTP, restricciones ICMP y la navegación
controlada desde la LAN a Internet. | |
| dc.format | pdf | |
| dc.title | Seguridad perimetral con endian firewall para la implementación de una red lan–dmz–wan | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Seguridad Perimetral | |
| dc.subject.keywords | Endian Firewall | |
| dc.subject.keywords | DMZ | |
| dc.subject.keywords | NAT | |
| dc.subject.keywords | Proxy | |
| dc.description.abstractenglish | This article presents the design and validation of a perimeter security environment for a network infrastructure using the GNU/Linux–based Endian Firewall (EFW) platform, structured into LAN (Green), DMZ (Orange), and WAN (Red) security zones. The solution ensures the protection of servers and databases hosted in the DMZ, and establishes strict access control and communication flows between zones through the configuration of NAT, firewall policies, inter-zone rules, and an authenticated HTTP proxy. Additionally, service management procedures executed via the console were documented, including timestamped evidence of each operation. The results confirm the robustness and reliability of the implemented architecture, validated through tests of HTTP and FTP access, ICMP restrictions, and controlled Internet navigation from the LAN. | |
| dc.subject.category | Ingeniería de Sistemas | |
| dc.subject.category | seguridad informática | |
| dc.subject.category | Ingeniería y Tecnología | |
| dc.subject.category | Computación y Ciencias de la Información | |
| dc.subject.category | Ciberseguridad | |