Show simple item record

dc.contributor.advisorCancelado, Ruiz Martin Camilo
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorLäuft, Manuel
dc.creatorGonzalez Cuesta, Jarlin Duvan
dc.creatorReyes Parra, Angie Daniela
dc.creatorHerrera Mejia, Daniel Alejandro
dc.date.accessioned2026-05-22T17:16:02Z
dc.date.available2026-05-22T17:16:02Z
dc.date.created2026-05-21
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/81165
dc.description.abstractEste trabajo presenta el diseño e implementación de un proxy HTTP no transparente con autenticación de usuarios utilizando Endian Firewall Community sobre un entorno GNU/Linux virtualizado. La infraestructura fue desarrollada mediante Oracle VirtualBox y estuvo compuesta por tres máquinas virtuales distribuidas en zonas LAN, DMZ y WAN. Se configuraron políticas de acceso, listas negras y mecanismos de autenticación para controlar el tráfico HTTP y HTTPS de los usuarios. Adicionalmente, se implementaron servicios Apache2 y VSFTPD dentro de la zona DMZ, aplicando reglas NAT y restricciones ICMP para validar políticas de seguridad perimetral. Las pruebas realizadas permitieron comprobar el correcto funcionamiento del proxy, la autenticación de usuarios, el bloqueo de sitios web restringidos y la segmentación segura de la red mediante Endian Firewall Community.
dc.formatpdf
dc.titleDiseño e implementación de un proxy HTTP no transparente en GNU/Linux utilizando Endian Firewall Community
dc.typeDiplomado de profundización para grado
dc.subject.keywordsGNU/Linux, Endian, Firewall, autenticación, lista negra, Proxy HTTP, seguridad perimetral, DMZ, LAN, WAN, VirtualBox.
dc.description.abstractenglishThis work presents the design and implementation of a non-transparent HTTP proxy with user authentication using Endian Firewall Community on a virtualized GNU/Linux environment. The infrastructure was developed using Oracle VirtualBox and consisted of three virtual machines distributed across LAN, DMZ, and WAN zones. Access policies, blacklists, and authentication mechanisms were configured to control HTTP and HTTPS traffic. Additionally, Apache2 and VSFTPD services were implemented within the DMZ zone, applying NAT rules and ICMP restrictions to validate perimeter security policies. The performed tests confirmed the correct operation of the proxy, user authentication, restricted website blocking, and secure network segmentation through Endian Firewall Community.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record