Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77199
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorPerez Perez, Edduar Yakseir
dc.coverage.spatialcead_-_medellín
dc.creatorMuñoz Gómez, Viviana
dc.date.accessioned2025-12-15T14:32:10Z
dc.date.available2025-12-15T14:32:10Z
dc.date.created2025-12-09
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77199
dc.descriptionTotal figuras 6
dc.description.abstractEste artículo presenta la implementación de un Proxy HTTP no transparente utilizando la plataforma Endian Firewall Community. El objetivo principal fue establecer un mecanismo de control y filtrado del tráfico HTTP y HTTPS, configurando reglas de firewall, habilitando servicios perimetrales y administrando las zonas de seguridad GREEN y RED. Se realizó la instalación de Endian en un entorno virtualizado con VirtualBox, configurando DHCP, DNS públicos y reglas de salida. Aunque la infraestructura fue configurada correctamente y el cliente obtuvo conectividad LAN a través de la zona GREEN, no fue posible establecer comunicación hacia Internet debido a la falta de conectividad funcional en la zona RED. Aun así, se logró comprender el funcionamiento interno de un proxy no transparente y las políticas de seguridad asociadas.
dc.formatpdf
dc.titleImplementación de un Proxy Http no Transparente con Políticas de Control de Acceso Utilizando Endian Firewall Community
dc.typeDiplomado de profundización para grado
dc.subject.keywordsDHCP, Endian, Firewall , Linux , Proxy, Seguridad Perimetral
dc.description.abstractenglishThis article presents the implementation of a non-transparent HTTP proxy using the Endian Firewall Community platform. The main objective was to establish a mechanism for controlling and filtering HTTP and HTTPS traffic by configuring firewall rules, enabling perimeter services, and managing the GREEN and RED security zones. Endian was installed in a virtualized environment with VirtualBox, configuring DHCP, public DNS, and exit rules. Although the infrastructure was configured correctly and the client obtained LAN connectivity through the GREEN zone, it was not possible to establish communication with the Internet due to the lack of functional connectivity in the RED zone. Even so, we were able to understand the internal workings of a non-transparent proxy and the associated security policies.
dc.subject.categoryIngeniería de Software, Ingeniería de Sistemas, Linux
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
vmunozg.pdf2.11 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.