Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/76993
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAlonso Ayala, Nevardo
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorFranco Guerrero, Kevin Alberto
dc.creatorCastañeda Morales, Cristian Camilo
dc.creatorVargas Arguello, Brayan Alexander
dc.date.accessioned2025-12-10T20:29:31Z-
dc.date.available2025-12-10T20:29:31Z-
dc.date.created2025-12-08
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/76993-
dc.descriptionImagenes, graficas
dc.description.abstractEste artículo describe la implementación de un entorno de seguridad utilizando GNU/Linux Endian Firewall en VirtualBox. Se configuró una instancia del sistema con tres zonas diferenciadas: verde para la red interna, roja para el acceso a Internet y naranja para la DMZ, asegurando su correcta comunicación mediante la asignación de interfaces virtuales. Posteriormente, se establecieron reglas de NAT para permitir la salida de tráfico desde la LAN y la DMZ hacia la red externa, validando su funcionamiento a través de pruebas de conectividad y verificación del reenvío de puertos. Finalmente, se habilitaron los servicios HTTP y FTP en la zona DMZ y se implementaron políticas de restricción, como el bloqueo del protocolo ICMP, comprobando la efectividad de dichas reglas mediante pruebas de acceso y monitoreo del tráfico. Los resultados demostraron un control adecuado del flujo entre zonas y el funcionamiento consistente de las políticas configuradas.
dc.formatpdf
dc.titleImplementación De Endian Firewall Para Segmentación De Red Y Reglas En Un Entorno Virtualizado
dc.typeDiplomado de profundización para grado
dc.subject.keywordsEndian
dc.subject.keywordsFirewall
dc.subject.keywordsNAT
dc.subject.keywordsSegmentación de red
dc.subject.keywordsServicios zona DMZ.
dc.description.abstractenglishThis article describes the implementation of a security environment using GNU/Linux Endian Firewall on VirtualBox. A system instance was configured with three differentiated zones: green for the internal network, red for Internet access, and orange for the DMZ, ensuring proper communication through the assignment of virtual interfaces. Subsequently, NAT rules were established to allow traffic output from the LAN and DMZ to the external network, validating their operation through connectivity tests and port forwarding verification. Finally, HTTP and FTP services were enabled in the DMZ zone and restriction policies were implemented, such as ICMP protocol blocking, verifying the effectiveness of these rules through access tests and traffic monitoring. The results demonstrated adequate control of flow between zones and consistent operation of the configured policies.
dc.subject.categoryLinux
dc.subject.categorySistemas Operativos
dc.subject.categoryOpen Source
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
kafrancog.pdf1.85 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.