Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/76956Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Vanegas Rodríguez, William Edison | |
| dc.coverage.spatial | cead_-_Tunja | |
| dc.creator | Gonzalez Pinto Jisseth Karina | |
| dc.creator | Forero Rangel Walter Oswaldo | |
| dc.creator | Pinzon Sandoval Angie Vanesa | |
| dc.creator | Molina Monroy Javier Alexander | |
| dc.creator | Hernández Bonilla Juan Esteban | |
| dc.date.accessioned | 2025-12-10T20:04:25Z | |
| dc.date.available | 2025-12-10T20:04:25Z | |
| dc.date.created | 2025-11-24 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/76956 | |
| dc.description | En esta sección se incluyen las evidencias gráficas correspondientes al desarrollo del proyecto, tales como capturas de pantalla, diagramas de red, configuraciones de interfaces, resultados de pruebas, reglas de firewall, ejecuciones en consola, gráficas y demás elementos visuales que complementan y soportan la implementación descrita en el documento. Estos anexos permiten validar cada fase del proceso, desde la configuración inicial del entorno virtual hasta la ejecución de servicios, pruebas de conectividad y aplicación de políticas de seguridad | |
| dc.description.abstract | Este artículo describe la implementación de GNU/Linux Endian como firewall perimetral dentro de un entorno virtualizado en VirtualBox, abordando todo el proceso desde la instalación inicial hasta la configuración avanzada de servicios y políticas de seguridad. Se establecen las zonas VERDE (LAN), ROJA (WAN) y NARANJA (DMZ), definiendo una segmentación segura que permite controlar el flujo de tráfico entre los distintos segmentos de red. Se configura la infraestructura de red, incluyendo adaptadores internos y NAT, junto con la instalación y ajuste de Endian, donde se habilitan servicios esenciales, la asignación de direcciones IP y el acceso al panel administrativo. Posteriormente se implementan reglas de traducción de direcciones (NAT), reenvío de puertos y validaciones de conectividad entre LAN, WAN y DMZ, garantizando la comunicación controlada. En la DMZ se despliegan servicios como HTTP y FTP, y se configuran reglas de firewall utilizando UFW e iptables para permitir o restringir tráfico específico, incluyendo el bloqueo de solicitudes ICMP. Asimismo, se implementa un proxy HTTP no transparente mediante Squid, con autenticación de usuarios, políticas de acceso y listas negras para restringir la navegación. Finalmente, las pruebas realizadas demuestran que una correcta configuración de Endian posibilita un control efectivo del tráfico, un aislamiento adecuado de los segmentos de red y una mayor robustez en la seguridad perimetral, consolidando su utilidad en entornos educativos y profesionales. | |
| dc.format | ||
| dc.title | Seguridad en sistemas gnu/linux a través de la implementación de un firewall endian | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | GNU/Linux | |
| dc.subject.keywords | Endian Firewall | |
| dc.subject.keywords | VirtualBox | |
| dc.subject.keywords | Segmentación de red | |
| dc.subject.keywords | NAT | |
| dc.subject.keywords | DMZ | |
| dc.subject.keywords | Firewall | |
| dc.subject.keywords | Reglas de acceso | |
| dc.subject.keywords | Seguridad perimetra | |
| dc.description.abstractenglish | This article presents the implementation of the GNU/Linux Endian firewall in a virtualized environment using VirtualBox, detailing the complete process from installation to the configuration of advanced security mechanisms. The network architecture is divided into GREEN (LAN), RED (WAN), and ORANGE (DMZ) zones to ensure proper segmentation and controlled traffic flow. Initial configuration includes network adapter assignment, IP addressing, service activation, and access to the administrative dashboard. Network Address Translation (NAT), port forwarding, and inter-zone connectivity are implemented and validated to enable secure communication between the LAN, DMZ, and external networks. The DMZ hosts HTTP and FTP services, while firewall rules are configured using UFW and iptables to allow or block specific traffic, including ICMP restrictions. Additionally, a non-transparent HTTP proxy using Squid is deployed, featuring user authentication, access policies, and blacklist enforcement to control web navigation. The results confirm that a properly configured Endian firewall enhances network segmentation, perimeter security, service management, and traffic monitoring. This implementation demonstrates the effectiveness of Endian as a comprehensive solution for securing virtualized network environments in both educational and professional contexts. | |
| dc.subject.category | Seguridad informática | |
| dc.subject.category | Redes de computadores | |
| dc.subject.category | Administración de sistemas Linux | |
| dc.subject.category | Gestión de servicios en red | |
| dc.subject.category | Ciberseguridad | |
| dc.subject.category | Control de acceso | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jkgonzalezpi.pdf | 2.55 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
