Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/76996Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Vanegas Rodriguez, William Edison | |
| dc.coverage.spatial | udr_-_Cali | |
| dc.creator | Anacona Anacona, Arley | |
| dc.creator | Giraldo Muñoz, Jhenifer | |
| dc.creator | Joaqui Gómez, Mabel Yurani | |
| dc.creator | Londoño Moscoso, Carlos Andrés | |
| dc.creator | Samboní Ruiz, Faber Herney | |
| dc.date.accessioned | 2025-12-10T20:34:23Z | |
| dc.date.available | 2025-12-10T20:34:23Z | |
| dc.date.created | 2025-12-06 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/76996 | |
| dc.description.abstract | El artículo presenta la implementación de una solución de seguridad perimetral utilizando Endian Firewall en un entorno virtualizado con Oracle VirtualBox. El objetivo principal fue diseñar y configurar una arquitectura de red segmentada en tres zonas: Verde (LAN), Naranja (DMZ) y Roja (WAN), aplicando buenas prácticas de administración de redes y seguridad en GNU/Linux. La práctica inició con la creación de la infraestructura virtual, configurando adaptadores de red específicos para cada zona e integrando máquinas Ubuntu Desktop y Linux Server como estación de trabajo y servidor en la DMZ, respectivamente. Se realizó la instalación completa de Endian Firewall, seguida de la configuración inicial de redes, asignación de direcciones IP, establecimiento de políticas por zona y activación de servicios esenciales. Posteriormente, se implementaron reglas de NAT y Port Forwarding para permitir la comunicación controlada entre LAN, DMZ e Internet, garantizando que los hosts internos pudieran acceder a la WAN sin exposición directa. Asimismo, se crearon reglas de firewall para permitir servicios HTTP y FTP, y se configuró el bloqueo de ICMP como medida de defensa contra intentos de reconocimiento. También se configuró un Proxy HTTP no transparente, incorporando autenticación por usuario y filtros de contenido mediante listas negras, logrando un control detallado del acceso a Internet. Las pruebas de conectividad, navegación, HTTP, FTP e ICMP demostraron que las reglas funcionaron correctamente, validando la segmentación, el enrutamiento, el filtrado y la efectividad de las políticas aplicadas. El artículo concluye resaltando el valor formativo de la práctica, el fortalecimiento de competencias en administración de sistemas Linux y seguridad perimetral, así como la importancia de combinar NAT, segmentación y políticas de acceso para una protección robusta en infraestructuras de red. | |
| dc.format | ||
| dc.title | Implementación de seguridad perimetral con endian firewall en entorno gnu/linux | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | DMZ, Endian Firewall, GNU/Linux, Seguridad perimetral | |
| dc.description.abstractenglish | This article presents the implementation of a perimeter security solution using Endian Firewall in a virtualized environment based on Oracle VirtualBox. The project focused on designing and configuring a segmented network architecture composed of three security zones—Green (LAN), Orange (DMZ), and Red (WAN)—following best practices for network isolation and traffic control. The deployment included the installation and initial configuration of Endian Firewall, assignment of IP addressing, integration of virtual machines as client and server hosts, and creation of specific firewall rules to enable essential services such as HTTP and FTP while maintaining strict segmentation. Network Address Translation (NAT) and Port Forwarding were configured to allow controlled and secure communication between internal networks and the Internet. Additionally, a non-transparent HTTP proxy service was implemented with user authentication and content filtering through blacklist policies, enhancing navigation control and improving network security. Connectivity tests, service validation, and ICMP blocking confirmed the effectiveness of the security policies applied. The results highlight the importance of proper network segmentation, rule-based access control, and the integration of GNU/Linux tools for robust perimeter security management in virtualized environments. | |
| dc.subject.category | VirtualBox | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| calondonomos.pdf | 1.73 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
