Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/76954
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorVanegas Rodriguez, William Edison
dc.coverage.spatialudr_-_Cali
dc.creatorFranco Jaimes, Cristian David
dc.creatorRamos Pungo, Francisco Javier
dc.creatorCardenas Gallego, Daniel Stiven
dc.creatorCortes Cortes, Santiago Daniel
dc.creatorUrrego, Cristian
dc.date.accessioned2025-12-10T20:03:58Z-
dc.date.available2025-12-10T20:03:58Z-
dc.date.created2025-11-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76954-
dc.description.abstractEste artículo presenta la implementación y configuración de una infraestructura de red basada en GNU/Linux Endian dentro de un entorno virtualizado en VirtualBox. Se desarrolla la segmentación de la red en zonas Verde (LAN), Roja (WAN) y Naranja (DMZ), y se establecen reglas de traducción de direcciones (NAT) que permiten la comunicación controlada entre estas áreas. Además, se habilitan y restringen servicios específicos dentro de la DMZ, tales como HTTP y FTP, complementados con políticas de bloqueo para el protocolo ICMP con el fin de fortalecer la seguridad. Posteriormente, se implementan reglas de acceso interzonales para permitir o denegar tráfico según el servicio requerido. Finalmente, se configura un proxy HTTP no transparente con autenticación y listas negras, demostrando un control eficaz del acceso a Internet desde la LAN. Los resultados evidencian un entorno seguro, segmentado y funcional, apto para la simulación de servicios empresariales básicos.
dc.formatpdf
dc.titleEntorno de seguridad perimetral con endian firewall: segmentación, control de tráfico y servicios en DMZ
dc.typeDiplomado de profundización para grado
dc.subject.keywordsDMZ
dc.subject.keywordsEndian Firewall
dc.subject.keywordsNAT
dc.subject.keywordsPerimeter Security
dc.description.abstractenglishThis article presents the implementation and configuration of a network infrastructure based on GNU/Linux Endian within a virtualized environment using VirtualBox. The network is segmented into Green (LAN), Red (WAN), and Orange (DMZ) zones, and Network Address Translation (NAT) rules are established to enable controlled communication between these segments. Additionally, specific services within the DMZ, such as HTTP and FTP, are enabled or restricted, complemented by ICMP blocking policies to enhance security. Inter-zone access rules are later implemented to allow or deny traffic according to required services. Finally, a non-transparent HTTP proxy with user authentication and blacklist policies is configured to control Internet access from the LAN. The results demonstrate a secure, segmented, and functional environment suitable for simulating basic enterprise-level services.
dc.subject.categorySeguridad Informática
dc.subject.categoryRedes de Computadores
dc.subject.categoryInfraestructura de TI
dc.subject.categoryIngeniería de Sistemas
dc.subject.categoryTecnologías de la Información y las Comunicaciones (TIC)
dc.subject.categoryCiberseguridad
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
cdfrancoj.pdf3.68 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.