Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/68899Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Ayala, Nevardo Alonso | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Rodríguez Delgado, Leidy Johanna | |
| dc.creator | Medina Villamizar, Daniel | |
| dc.creator | Montañez Corredor, Oscar Fernando | |
| dc.creator | Garzón Capacho, Ferney Alexander | |
| dc.creator | Ballen Gonzalez, Mayerli Janne | |
| dc.date.accessioned | 2025-05-27T14:44:07Z | - |
| dc.date.available | 2025-05-27T14:44:07Z | - |
| dc.date.created | 2025-11-05 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/68899 | - |
| dc.description | Se incluyen anexos con diagramas de red, capturas de pantalla de las configuraciones en VirtualBox, gráficas de conectividad, tablas de reglas de firewall y ejemplos de configuración del proxy HTTP. | |
| dc.description.abstract | Este artículo describe la implementación de una red segmentada utilizando máquinas virtuales Linux en VirtualBox, con el firewall GNU/Linux Endian. Se configuraron tres zonas de red: verde (LAN), roja (WAN) y naranja (DMZ), garantizando una separación lógica de servicios y niveles de acceso. Se instaló un servidor Ubuntu en la zona DMZ con servicios HTTP y FTP, accesibles bajo políticas de control definidas. Se validó la conectividad entre zonas, incluyendo la navegación desde la LAN hacia Internet y desde la DMZ hacia la WAN. Además, se aplicaron reglas para permitir o denegar tráfico HTTP, y se configuró un proxy HTTP no transparente con autenticación de usuarios y listas negras. Los resultados demuestran una arquitectura funcional y segura, útil para fines educativos y de pruebas. | |
| dc.format | ||
| dc.title | IMPLEMENTACIÓN DE UNA RED SEGMENTADA CON ENDIAN FIREWALL Y SERVICIOS EN DMZ EN ENTORNO LINUX VIRTUALIZADO | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Endian | |
| dc.subject.keywords | firewall | |
| dc.subject.keywords | segmentación de red | |
| dc.subject.keywords | VirtualBox | |
| dc.subject.keywords | FTP | |
| dc.subject.keywords | DMZ | |
| dc.subject.keywords | Ubuntu Server | |
| dc.description.abstractenglish | This article describes the implementation of a segmented network using Linux virtual machines in VirtualBox, with the GNU/Linux Endian firewall. Three network zones were configured: green (LAN), red (WAN), and orange (DMZ), ensuring a logical separation of services and access levels. An Ubuntu server was installed in the DMZ zone with HTTP and FTP services, accessible under defined control policies. Connectivity between zones was validated, including web browsing from the LAN to the Internet and from the DMZ to the WAN. Additionally, rules were applied to allow or deny HTTP traffic, and a non-transparent HTTP proxy was configured with user authentication and blacklists. The results demonstrate a functional and secure architecture, useful for educational and testing purposes. | |
| dc.subject.category | Redes | |
| dc.subject.category | Seguridad Informatica | |
| dc.subject.category | Sistemas operativos | |
| dc.subject.category | Infraestructura IT | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| mjballeng.pdf | 2.37 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
