Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/68801
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAyala, Nevardo Alonso
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorGrajales Rodríguez, Diego Andrés
dc.creatorArdila Barrera, Derly Alejandra
dc.creatorMurillo Pinzón, Wendy Carolina
dc.creatorLopez Duque, Annie Yorley
dc.creatorSalamandra Perea, Daniel Sebastián
dc.date.accessioned2025-05-26T15:46:11Z-
dc.date.available2025-05-26T15:46:11Z-
dc.date.created2025-05-11
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/68801-
dc.description.abstractEste documento ofrece una guía detallada para instalar, configurar y verificar la seguridad de una instancia de Endian Firewall en un entorno virtual creado con VirtualBox. A lo largo del contenido se explican aspectos fundamentales como la asignación de interfaces de red, la creación de reglas NAT para permitir el acceso a Internet desde la LAN y la DMZ, la definición de políticas de seguridad entre zonas, la activación de servicios controlados dentro de la DMZ y la configuración de un proxy HTTP con funciones de autenticación y filtrado de contenidos. Esta propuesta emula una arquitectura de red empresarial enfocada en la seguridad perimetral mediante segmentación de tráfico y control de accesos entre zonas.
dc.formatpdf
dc.titleLaboratorio de redes seguras con endian firewall: dmz, nat y proxy autenticado
dc.typeDiplomado de profundización para grado
dc.subject.keywordsdmz, nat, proxy, redes, vm´s hots, tráfico, http, protocolo, ICMP, FTP, virtual, Firewall
dc.description.abstractenglishThis document provides a comprehensive guide for the deployment, configuration, and security validation of an Endian Firewall instance within a virtualized environment using VirtualBox. It covers critical components such as network interface mapping, the implementation of NAT rules to enable Internet access for both the LAN and DMZ segments, the definition of inter-zone security policies, the activation of controlled services within the DMZ, and the configuration of an HTTP proxy with authentication and content filtering capabilities. The proposed setup simulates an enterprise-grade network architecture, emphasizing perimeter security through traffic segmentation and inter-zone access control mechanisms.
dc.subject.categorySeguridad perimetral , Control de acceso entre zonas, Políticas de seguridad de red , Segmentación de redes, Fortificación de zonas DMZ, Prevención de intrusiones.
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
aylopezd.pdf1.78 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.