Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/76985Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Duarte Pacheco, Ivan Guillermo | |
| dc.coverage.spatial | cead_-_popayán | |
| dc.creator | Ordoñez Martinez, Jhon Edisson | |
| dc.creator | Lopez Quintana, Silvio Marino | |
| dc.creator | Lopez Chaves, Jaime Andres | |
| dc.creator | Muse Ule, Guillermo | |
| dc.creator | Gutierrez Polanco, Bleidy Yurani | |
| dc.date.accessioned | 2025-12-10T20:17:20Z | - |
| dc.date.available | 2025-12-10T20:17:20Z | - |
| dc.date.created | 2025-12-08 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/76985 | - |
| dc.description | 1 tabla y 44 imágenes | |
| dc.description.abstract | Se presenta la instalación y configuración de Endian Firewall en una arquitectura de red segmentada, donde se implementan reglas NAT para gestionar la comunicación entre zonas internas y externas y se habilitan servicios controlados dentro de la DMZ, como HTTP y FTP, restringiendo protocolos no autorizados. Paralelamente, se establecen políticas de acceso entre zonas mediante reglas de firewall, validando su funcionamiento mediante análisis del tráfico y pruebas de conectividad. Asimismo, se incorpora un proxy HTTP no transparente con autenticación y filtrado por listas negras para reforzar el control de navegación desde la LAN. La integración de estos mecanismos consolida una infraestructura más segura, funcional y alineada con las buenas prácticas de protección perimetral en redes virtualizadas. | |
| dc.format | ||
| dc.title | Implementación de seguridad perimetral con endian en entornos virtualizados | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Endian Firewall, NAT, DMZ, Seguridad Perimetral, Proxy HTTP | |
| dc.description.abstractenglish | This work describes the installation and configuration of Endian Firewall within a segmented network architecture, where NAT rules are implemented to manage communication between internal and external zones and to enable controlled services within the DMZ, such as HTTP and FTP, while blocking unauthorized protocols. Access policies between zones are defined through firewall rules and validated through traffic analysis and connectivity testing. Additionally, a non transparent HTTP proxy with user authentication and blacklist filtering is deployed to enhance browsing control within the LAN. The combination of these mechanisms results in a more secure and functional infrastructure, aligned with best practices for perimeter protection in virtualized network environments. | |
| dc.subject.category | Ingeniería de sistemas | |
| dc.subject.category | Seguridad informática | |
| dc.subject.category | Sistema operativo Linux | |
| dc.subject.category | Virtualización | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| bygutierrezp.pdf | 2.13 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
