Show simple item record

dc.contributor.advisorIvan Guillermo Duarte Pacheco
dc.coverage.spatialceres_-_líbano
dc.creatorLuis David Buitrago Castaño
dc.date.accessioned2025-12-16T15:45:43Z
dc.date.available2025-12-16T15:45:43Z
dc.date.created2025-12-03
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77412
dc.descriptionCuadro I, Ilustración 1. Configuración de adaptadores en VirtualBox: LAN/DMZ como redes internas y WAN como NAT. Ilustración 2. Asignación de interfaces a zonas VERDE, NARANJA y ROJA en Endian, Ilustración 3. Regla de NAT de salida (SNAT) para habilitar salida desde LAN/DMZ hacia WAN. Ilustración 4. Políticas de tráfico entre zonas: habilitación selectiva de servicios requeridos. Ilustración 5. Evidencias consolidadas: verificación en GNU/Linux (interfaces, rutas, DNS y conectividad) y controles en Endian (filtrado, proxy, autenticación y blacklist).
dc.description.abstractEste informe presenta un laboratorio de seguridad perimetral implementado con Endian Firewall (GNU/Linux) en un entorno virtualizado con Oracle VirtualBox. La solución se organiza por zonas de confianza —VERDE (LAN), ROJA (WAN) y NARANJA (DMZ)— y aplica controles progresivos: configuración de interfaces y direccionamiento, activación de NAT para salida, reglas de filtrado por servicio (HTTP, FTP e ICMP) y despliegue de un proxy HTTP no transparente con autenticación y una política de lista negra. Se anexan evidencias y pruebas para sustentar la segmentación, el mínimo privilegio y el control de navegación.
dc.formatpdf
dc.titleImplementación protocolos de seguridad gnu/linux mediante endian
dc.typeDiplomado de profundización para grado
dc.subject.keywordsGNU/Linux
dc.subject.keywordsFirewall
dc.subject.keywordsEndian
dc.subject.keywordsDMZ
dc.subject.keywordsLan
dc.subject.keywordsWan
dc.description.abstractenglishThis report presents a perimeter security laboratory implemented with Endian Firewall (GNU/Linux) in a virtualized environment using Oracle VirtualBox. The solution is organized by trust zones — GREEN (LAN), RED (WAN), and ORANGE (DMZ) — and applies progressive controls: interface configuration and addressing, NAT activation for outbound traffic, service-based filtering rules (HTTP, FTP, and ICMP), and deployment of a non-transparent HTTP proxy with authentication and a blacklist policy. Evidence and tests are attached to support segmentation, the principle of least privilege, and web browsing control.
dc.subject.categorySeguridad informatica
dc.subject.categoryServidores
dc.subject.categoryRedes
dc.subject.categoryIngenieria de sistemas


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record