Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77365Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Bermudez Penagos, Edilberto | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Corzo Rozo, Ricardo Emiro | |
| dc.creator | Bermúdez López, Jhon Fredy | |
| dc.creator | Forero Molano, Alejandro | |
| dc.creator | Romero Suarez, José Argemiro | |
| dc.date.accessioned | 2025-12-15T21:20:15Z | - |
| dc.date.available | 2025-12-15T21:20:15Z | - |
| dc.date.created | 2025-11-24 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77365 | - |
| dc.description.abstract | Este trabajo presenta la implementación de una infraestructura basada en GNU/Linux Endian dentro de un entorno virtualizado para establecer un modelo funcional de seguridad perimetral. Se configuraron las zonas Verde (LAN), Roja (WAN) y Naranja (DMZ), además de reglas de NAT que permiten comunicación controlada entre redes internas y externas. Se habilitaron y restringieron servicios como HTTP, FTP e ICMP según políticas definidas, verificando su funcionamiento mediante pruebas de conectividad y tráfico interzona. También se incorporó un Proxy HTTP no transparente con autenticación y listas negras para gestionar el acceso web desde la LAN. Los resultados demuestran una correcta segmentación de red, control de tráfico y aplicación de políticas de seguridad, evidenciando un entorno estable y administrado que refleja escenarios reales de protección de redes corporativas. | |
| dc.format | ||
| dc.title | Diseño e implementación multi-zona con Endian firewall para entornos virtualizados | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Control de acceso, DMZ (Zona Desmilitarizada), Endian Firewall, NAT. | |
| dc.description.abstractenglish | This work presents the implementation of an infrastructure based on GNU/Linux Endian within a virtualized environment to establish a functional perimeter security model. The Green (LAN), Red (WAN), and Orange (DMZ) zones were configured, in addition to NAT rules that allow controlled communication between internal and external networks. Services such as HTTP, FTP, and ICMP were enabled and restricted according to defined policies, verifying their operation through connectivity and inter-zone traffic tests. A non-transparent HTTP Proxy with authentication and blacklists was also incorporated to manage web access from the LAN. The results demonstrate correct network segmentation, traffic control, and the application of security policies, evidencing a stable and managed environment that reflects real scenarios of corporate network protection | |
| dc.subject.category | Administración de sistemas operativos Open Source | |
| dc.subject.category | Linux | |
| dc.subject.category | Ingeniería de Sistemas | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| recorzor.pdf | 1.59 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
