Mostrar el registro sencillo del ítem

dc.contributor.advisorDuarte Pacheco, Ivan Guillermo
dc.coverage.spatialccav_-_neiva
dc.creatorVilla Guerra, Alexandra Maireth
dc.creatorSantibáñez Parra, Diana Paola
dc.creatorVargas Ramírez, Jonathan stivens
dc.creatorLosada Rivera, Hernan Camilo
dc.creatorDueñas Pérez, Gerson Andrés
dc.date.accessioned2025-12-10T20:27:54Z
dc.date.available2025-12-10T20:27:54Z
dc.date.created2025-11-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76992
dc.descriptionTabla 1, Imágenes 55
dc.description.abstractEn este artículo se diseñó e implementó una arquitectura de seguridad perimetral para proteger los servidores de intranet (LAN) y extranet (WAN) mediante el uso de una zona DMZ, empleando Endian Firewall community como plataforma central en VirtualBox; se configuraron tres interfaces de red: GREEN para la LAN, ORANGE para la DMZ y RED para la WAN simulada, definiendo un direccionamiento IP coherente para toda la infraestructura y común para los integrantes del grupo; se instaló una estación de trabajo GNU/Linux en la LAN con puerta de enlace hacia Endian y un servidor GNU/Linux en la DMZ destinado a hospedar servicios web finalmente se corroboró en la interfaz de Endian la creación y funcionamiento de las reglas NAT, dejando la plataforma lista para continuar con las temáticas de habilitación/denegación de servicios, reglas inter-zona y proxy.
dc.formatpdf
dc.titleDiseño e Implementación de una Arquitectura Perimetral Segura con Dmz y Nat en Endian Firewall
dc.typeDiplomado de profundización para grado
dc.subject.keywordsEndian
dc.subject.keywordsFirewall
dc.subject.keywordsNAT
dc.subject.keywordsGNU/Linux
dc.subject.keywordsDMZ
dc.subject.keywordsLAN
dc.description.abstractenglishIn this article, a perimeter security architecture was designed and implemented to protect intranet (LAN) and extranet (WAN) servers using a DMZ zone, employing Endian Firewall Community as the central platform in VirtualBox; three network interfaces were configured: GREEN for the LAN, ORANGE for the DMZ, and RED for the simulated WAN, defining a coherent IP addressing for the entire infrastructure and common to all group members; a GNU/Linux workstation was installed in the LAN with a gateway towards Endian, and a GNU/Linux server in the DMZ intended to host web services. Finally, the creation and operation of NAT rules were verified in the Endian interface, leaving the platform ready to continue with the topics of enabling/denying services, inter-zone rules, and proxy.
dc.subject.categorysistemas
dc.subject.categorySeguridad informatica
dc.subject.categoryRedes informaticas
dc.subject.categoryprogramación


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem