Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77365
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorBermudez Penagos, Edilberto
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorCorzo Rozo, Ricardo Emiro
dc.creatorBermúdez López, Jhon Fredy
dc.creatorForero Molano, Alejandro
dc.creatorRomero Suarez, José Argemiro
dc.date.accessioned2025-12-15T21:20:15Z-
dc.date.available2025-12-15T21:20:15Z-
dc.date.created2025-11-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77365-
dc.description.abstractEste trabajo presenta la implementación de una infraestructura basada en GNU/Linux Endian dentro de un entorno virtualizado para establecer un modelo funcional de seguridad perimetral. Se configuraron las zonas Verde (LAN), Roja (WAN) y Naranja (DMZ), además de reglas de NAT que permiten comunicación controlada entre redes internas y externas. Se habilitaron y restringieron servicios como HTTP, FTP e ICMP según políticas definidas, verificando su funcionamiento mediante pruebas de conectividad y tráfico interzona. También se incorporó un Proxy HTTP no transparente con autenticación y listas negras para gestionar el acceso web desde la LAN. Los resultados demuestran una correcta segmentación de red, control de tráfico y aplicación de políticas de seguridad, evidenciando un entorno estable y administrado que refleja escenarios reales de protección de redes corporativas.
dc.formatpdf
dc.titleDiseño e implementación multi-zona con Endian firewall para entornos virtualizados
dc.typeDiplomado de profundización para grado
dc.subject.keywordsControl de acceso, DMZ (Zona Desmilitarizada), Endian Firewall, NAT.
dc.description.abstractenglishThis work presents the implementation of an infrastructure based on GNU/Linux Endian within a virtualized environment to establish a functional perimeter security model. The Green (LAN), Red (WAN), and Orange (DMZ) zones were configured, in addition to NAT rules that allow controlled communication between internal and external networks. Services such as HTTP, FTP, and ICMP were enabled and restricted according to defined policies, verifying their operation through connectivity and inter-zone traffic tests. A non-transparent HTTP Proxy with authentication and blacklists was also incorporated to manage web access from the LAN. The results demonstrate correct network segmentation, traffic control, and the application of security policies, evidencing a stable and managed environment that reflects real scenarios of corporate network protection
dc.subject.categoryAdministración de sistemas operativos Open Source
dc.subject.categoryLinux
dc.subject.categoryIngeniería de Sistemas
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
recorzor.pdf1.59 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.