Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/76971Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Duarte Pacheco, Ivan Guillermo | |
| dc.coverage.spatial | ccav_-_neiva | |
| dc.creator | Lemus Castro, Margith Viviana | |
| dc.creator | Gracia Perafan, Jose Luis | |
| dc.creator | Sanchez Montes, Yudy Estefany | |
| dc.creator | Bustos Silva, Juan Camilo | |
| dc.date.accessioned | 2025-12-10T20:13:01Z | - |
| dc.date.available | 2025-12-10T20:13:01Z | - |
| dc.date.created | 2025-12-07 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/76971 | - |
| dc.description | 54 imagenes, 1 tabla | |
| dc.description.abstract | Este artículo detalla la implementación de seguridad perimetral mediante la instalación de Endian Firewall (EFW) en un entorno VirtualBox, el desarrollo de cada una de las temáticas se centra en la configuración de tres interfaces de red clave, las cuales son: la zona verde (LAN), la zona roja (WAN) y la zona naranja (DMZ) llevando así a establecer una arquitectura de red segmentada y segura aplicando la funcionalidad de traducción de direcciones de red (NAT) para facilitar la conectividad a Internet desde las zonas LAN y DMZ, tomando en cuenta la seguridad de la red, se crearon reglas de firewall para permitir el tráfico necesario de servicios como HTTP (80) y FTP (21) desde la DMZ , demostrando así el bloqueo de tráfico potencialmente peligroso como el protocolo ICMP (ping). Como resultado se definieron reglas para controlar el flujo de comunicación interzona, demostrando la conectividad requerida entre la LAN, la DMZ y la WAN para los servicios configurados. | |
| dc.format | ||
| dc.title | Implementación de zona desmilitarizada (dmz) y políticas de acceso en endian firewall para intranets gnu/linux, con el fin de optimizar la seguridad perimetral. | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Endian | |
| dc.subject.keywords | LAN | |
| dc.subject.keywords | Red | |
| dc.subject.keywords | WAN | |
| dc.subject.keywords | DMZ | |
| dc.subject.keywords | HTTP | |
| dc.subject.keywords | Firewall | |
| dc.subject.keywords | Protocolo | |
| dc.subject.keywords | Segmentación | |
| dc.description.abstractenglish | This article details the implementation of perimeter security through the installation of Endian Firewall (EFW) in a VirtualBox environment. Each topic focuses on the configuration of three key network interfaces, which are: the green zone (LAN), the red zone (WAN), and the orange zone (DMZ), thus establishing a segmented and secure network architecture by applying network address translation (NAT) functionality to facilitate Internet connectivity from the LAN and DMZ zones, taking network security into account. firewall rules were created to allow the necessary traffic for services such as HTTP (80) and FTP (21) from the DMZ, thus demonstrating the blocking of potentially dangerous traffic such as the ICMP (ping) protocol. As a result, rules were defined to control interzone communication flow, demonstrating the required connectivity between the LAN, DMZ, and WAN for the configured services. | |
| dc.subject.category | Seguridad informática | |
| dc.subject.category | Redes Informáticas | |
| dc.subject.category | Desarrollo de software | |
| dc.subject.category | Administración de infraestructura tecnológica | |
| dc.subject.category | Gestión de proyectos TI | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| mvlemusc.pdf | 2.05 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
