Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77397Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Obando Ibarra, Christian Hernan | |
| dc.coverage.spatial | cead_-_eje_cafetero | |
| dc.creator | Rodriguez Ospina, Andrea | |
| dc.creator | Acevedo Martinez, David Fernando | |
| dc.creator | Del Rio Agudelo, Ervin Andres | |
| dc.creator | Correa Gonzalez, Mariluz | |
| dc.creator | Hernandez Ruiz, Yeimi Alexandra | |
| dc.date.accessioned | 2025-12-16T13:42:30Z | - |
| dc.date.available | 2025-12-16T13:42:30Z | - |
| dc.date.created | 2025-12-15 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77397 | - |
| dc.description.abstract | Este artículo detalla la implementación de un entorno de red seguro y funcional utilizando GNU/Linux Endian en VirtualBox, el cual se estructuró con tres zonas clave: Verde (LAN), Roja (WAN) y Naranja (DMZ). La gestión del tráfico incluyó la configuración de reglas NAT (Network Address Translation) y el reenvío de puertos, permitiendo la comunicación controlada de la LAN y la DMZ hacia Internet. Para fortalecer la seguridad, se instalaron servicios como HTTP y FTP en un servidor de la DMZ y se bloquearon protocolos como ICMP para mitigar posibles ataques. Además, se establecieron y verificaron reglas de acceso específicas para permitir o denegar el tráfico entre las diferentes zonas, asegurando la segmentación de la red. El control del acceso a Internet se centralizó mediante la implementación de Squid como Proxy HTTP no transparente, que requirió autenticación por usuario y aplicó una lista negra que bloqueaba sitios específicos como www.hotmail.com y www.youtube.com. En resumen, el proceso demostró la creación de un sistema robusto para la gestión eficiente del tráfico, la protección de servicios internos y el control riguroso de la navegación web en un entorno organizacional | |
| dc.format | ||
| dc.title | Articulo implementacion Seguridad en GNU Linux haciendo uso de Endian Firewall | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | GNU/Linux Endian, VirtualBox, Proxy HTTP no transparente, Squid, DMZ, LAN, WAN, NAT (Network Address Translation), Políticas de autenticación, Seguridad de Red, Reglas de acceso, Lista negra, HTTP, FTP, ICMP, Segmentación de red, Gestión de tráfico, Comunicación interzonal | |
| dc.description.abstractenglish | This article details the implementation of a secure and functional network environment using GNU/Linux Endian in VirtualBox, structured into three key zones: Green (LAN), Red (WAN), and Orange (DMZ). Traffic management involved configuring NAT rules and port forwarding to enable controlled Internet access for the LAN and DMZ. Security was enhanced by installing services (HTTP/FTP) on a DMZ server, blocking protocols like ICMP, and establishing specific access rules to ensure network segmentation between the zones. Furthermore, Internet access was centrally controlled using Squid as a non-transparent HTTP Proxy, requiring user authentication and applying a blacklist to block sites such as www.hotmail.com and www.youtube.com, ultimately demonstrating the creation of a robust system for efficient traffic management, internal service protection, and rigorous web browsing control. | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| yahernandezru.pdf | 1.36 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
