Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77397
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorObando Ibarra, Christian Hernan
dc.coverage.spatialcead_-_eje_cafetero
dc.creatorRodriguez Ospina, Andrea
dc.creatorAcevedo Martinez, David Fernando
dc.creatorDel Rio Agudelo, Ervin Andres
dc.creatorCorrea Gonzalez, Mariluz
dc.creatorHernandez Ruiz, Yeimi Alexandra
dc.date.accessioned2025-12-16T13:42:30Z-
dc.date.available2025-12-16T13:42:30Z-
dc.date.created2025-12-15
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77397-
dc.description.abstractEste artículo detalla la implementación de un entorno de red seguro y funcional utilizando GNU/Linux Endian en VirtualBox, el cual se estructuró con tres zonas clave: Verde (LAN), Roja (WAN) y Naranja (DMZ). La gestión del tráfico incluyó la configuración de reglas NAT (Network Address Translation) y el reenvío de puertos, permitiendo la comunicación controlada de la LAN y la DMZ hacia Internet. Para fortalecer la seguridad, se instalaron servicios como HTTP y FTP en un servidor de la DMZ y se bloquearon protocolos como ICMP para mitigar posibles ataques. Además, se establecieron y verificaron reglas de acceso específicas para permitir o denegar el tráfico entre las diferentes zonas, asegurando la segmentación de la red. El control del acceso a Internet se centralizó mediante la implementación de Squid como Proxy HTTP no transparente, que requirió autenticación por usuario y aplicó una lista negra que bloqueaba sitios específicos como www.hotmail.com y www.youtube.com. En resumen, el proceso demostró la creación de un sistema robusto para la gestión eficiente del tráfico, la protección de servicios internos y el control riguroso de la navegación web en un entorno organizacional
dc.formatpdf
dc.titleArticulo implementacion Seguridad en GNU Linux haciendo uso de Endian Firewall
dc.typeDiplomado de profundización para grado
dc.subject.keywordsGNU/Linux Endian, VirtualBox, Proxy HTTP no transparente, Squid, DMZ, LAN, WAN, NAT (Network Address Translation), Políticas de autenticación, Seguridad de Red, Reglas de acceso, Lista negra, HTTP, FTP, ICMP, Segmentación de red, Gestión de tráfico, Comunicación interzonal
dc.description.abstractenglishThis article details the implementation of a secure and functional network environment using GNU/Linux Endian in VirtualBox, structured into three key zones: Green (LAN), Red (WAN), and Orange (DMZ). Traffic management involved configuring NAT rules and port forwarding to enable controlled Internet access for the LAN and DMZ. Security was enhanced by installing services (HTTP/FTP) on a DMZ server, blocking protocols like ICMP, and establishing specific access rules to ensure network segmentation between the zones. Furthermore, Internet access was centrally controlled using Squid as a non-transparent HTTP Proxy, requiring user authentication and applying a blacklist to block sites such as www.hotmail.com and www.youtube.com, ultimately demonstrating the creation of a robust system for efficient traffic management, internal service protection, and rigorous web browsing control.
Appears in Collections:Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux

Files in This Item:
File Description SizeFormat 
yahernandezru.pdf1.36 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.