Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/76954Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Vanegas Rodriguez, William Edison | |
| dc.coverage.spatial | udr_-_Cali | |
| dc.creator | Franco Jaimes, Cristian David | |
| dc.creator | Ramos Pungo, Francisco Javier | |
| dc.creator | Cardenas Gallego, Daniel Stiven | |
| dc.creator | Cortes Cortes, Santiago Daniel | |
| dc.creator | Urrego, Cristian | |
| dc.date.accessioned | 2025-12-10T20:03:58Z | - |
| dc.date.available | 2025-12-10T20:03:58Z | - |
| dc.date.created | 2025-11-24 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/76954 | - |
| dc.description.abstract | Este artículo presenta la implementación y configuración de una infraestructura de red basada en GNU/Linux Endian dentro de un entorno virtualizado en VirtualBox. Se desarrolla la segmentación de la red en zonas Verde (LAN), Roja (WAN) y Naranja (DMZ), y se establecen reglas de traducción de direcciones (NAT) que permiten la comunicación controlada entre estas áreas. Además, se habilitan y restringen servicios específicos dentro de la DMZ, tales como HTTP y FTP, complementados con políticas de bloqueo para el protocolo ICMP con el fin de fortalecer la seguridad. Posteriormente, se implementan reglas de acceso interzonales para permitir o denegar tráfico según el servicio requerido. Finalmente, se configura un proxy HTTP no transparente con autenticación y listas negras, demostrando un control eficaz del acceso a Internet desde la LAN. Los resultados evidencian un entorno seguro, segmentado y funcional, apto para la simulación de servicios empresariales básicos. | |
| dc.format | ||
| dc.title | Entorno de seguridad perimetral con endian firewall: segmentación, control de tráfico y servicios en DMZ | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | DMZ | |
| dc.subject.keywords | Endian Firewall | |
| dc.subject.keywords | NAT | |
| dc.subject.keywords | Perimeter Security | |
| dc.description.abstractenglish | This article presents the implementation and configuration of a network infrastructure based on GNU/Linux Endian within a virtualized environment using VirtualBox. The network is segmented into Green (LAN), Red (WAN), and Orange (DMZ) zones, and Network Address Translation (NAT) rules are established to enable controlled communication between these segments. Additionally, specific services within the DMZ, such as HTTP and FTP, are enabled or restricted, complemented by ICMP blocking policies to enhance security. Inter-zone access rules are later implemented to allow or deny traffic according to required services. Finally, a non-transparent HTTP proxy with user authentication and blacklist policies is configured to control Internet access from the LAN. The results demonstrate a secure, segmented, and functional environment suitable for simulating basic enterprise-level services. | |
| dc.subject.category | Seguridad Informática | |
| dc.subject.category | Redes de Computadores | |
| dc.subject.category | Infraestructura de TI | |
| dc.subject.category | Ingeniería de Sistemas | |
| dc.subject.category | Tecnologías de la Información y las Comunicaciones (TIC) | |
| dc.subject.category | Ciberseguridad | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| cdfrancoj.pdf | 3.68 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
