Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/76993Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Alonso Ayala, Nevardo | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Franco Guerrero, Kevin Alberto | |
| dc.creator | Castañeda Morales, Cristian Camilo | |
| dc.creator | Vargas Arguello, Brayan Alexander | |
| dc.date.accessioned | 2025-12-10T20:29:31Z | - |
| dc.date.available | 2025-12-10T20:29:31Z | - |
| dc.date.created | 2025-12-08 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/76993 | - |
| dc.description | Imagenes, graficas | |
| dc.description.abstract | Este artículo describe la implementación de un entorno de seguridad utilizando GNU/Linux Endian Firewall en VirtualBox. Se configuró una instancia del sistema con tres zonas diferenciadas: verde para la red interna, roja para el acceso a Internet y naranja para la DMZ, asegurando su correcta comunicación mediante la asignación de interfaces virtuales. Posteriormente, se establecieron reglas de NAT para permitir la salida de tráfico desde la LAN y la DMZ hacia la red externa, validando su funcionamiento a través de pruebas de conectividad y verificación del reenvío de puertos. Finalmente, se habilitaron los servicios HTTP y FTP en la zona DMZ y se implementaron políticas de restricción, como el bloqueo del protocolo ICMP, comprobando la efectividad de dichas reglas mediante pruebas de acceso y monitoreo del tráfico. Los resultados demostraron un control adecuado del flujo entre zonas y el funcionamiento consistente de las políticas configuradas. | |
| dc.format | ||
| dc.title | Implementación De Endian Firewall Para Segmentación De Red Y Reglas En Un Entorno Virtualizado | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Endian | |
| dc.subject.keywords | Firewall | |
| dc.subject.keywords | NAT | |
| dc.subject.keywords | Segmentación de red | |
| dc.subject.keywords | Servicios zona DMZ. | |
| dc.description.abstractenglish | This article describes the implementation of a security environment using GNU/Linux Endian Firewall on VirtualBox. A system instance was configured with three differentiated zones: green for the internal network, red for Internet access, and orange for the DMZ, ensuring proper communication through the assignment of virtual interfaces. Subsequently, NAT rules were established to allow traffic output from the LAN and DMZ to the external network, validating their operation through connectivity tests and port forwarding verification. Finally, HTTP and FTP services were enabled in the DMZ zone and restriction policies were implemented, such as ICMP protocol blocking, verifying the effectiveness of these rules through access tests and traffic monitoring. The results demonstrated adequate control of flow between zones and consistent operation of the configured policies. | |
| dc.subject.category | Linux | |
| dc.subject.category | Sistemas Operativos | |
| dc.subject.category | Open Source | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| kafrancog.pdf | 1.85 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
