Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77537Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Duarte Pacheco, Ivan Guillermo | |
| dc.coverage.spatial | udr_-_Cali | |
| dc.creator | Figueroa Florez, Fabian | |
| dc.date.accessioned | 2025-12-17T19:40:15Z | |
| dc.date.available | 2025-12-17T19:40:15Z | |
| dc.date.created | 2025-11-26 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77537 | |
| dc.description | Fig. 1. Logo de Endian Firewall, Fuente: Wikipedia, Fig. 2. Autoría Propia, Fig. 3. Autoría Propia, Fig. 4. Autoría Propia,Fig. 5. Autoría Propia, Fig. 6. Autoría Propia, Fig. 7. Autoría Propia, Fig. 8. Autoría Propia, Fig. 9. Autoría Propia,Fig. 10. Autoría Propia, Fig. 11. Autoría Propia,Fig. 12. Autoría Propia, Fig. 13. Autoría Propia, Fig. 14. Autoría Propia, Fig. 15. Autoría Propia, | |
| dc.description.abstract | Resumen — Este artículo documenta el proceso de implementación y configuración de un Firewall GNU/Linux Endian como elemento de seguridad perimetral, utilizando Oracle VirtualBox. La arquitectura de red fue diseñada bajo el esquema de tres zonas de seguridad (Verde, Naranja y Roja), emulando un entorno corporativo de LAN, DMZ y WAN. Se detallan los pasos para la asignación de interfaces de red virtuales (Network Interfaces Cards - NIC) para cada zona. El resultado principal de esta implementación se enfoca en la aplicación de políticas de seguridad Inter-Zona mediante reglas explícitas: se habilitó el acceso a los servicios HTTP (Puerto 80) y FTP (Puerto 21) desde la Red Interna (Zona Verde) hacia el Servidor de Servicios (Zona Naranja), y se implementó la denegación total del protocolo ICMP (Ping) para garantizar el ocultamiento de la infraestructura de red. Este ejercicio valida la comprensión práctica de la segmentación de red y la gestión básica de políticas de firewall. | |
| dc.format | ||
| dc.title | Implementación de Seguridad en GNU/Linux con instalación de firewall Linux Endian y pruebas en Linux Mint y Ubuntu Server bajo máquinas virtuales en Virtual Box Temática 3: Permitir servicios de la Zona DMZ para la red | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | WAN | |
| dc.subject.keywords | Linux | |
| dc.subject.keywords | Endian | |
| dc.subject.keywords | DMZ | |
| dc.subject.keywords | Firewall | |
| dc.subject.keywords | LAN | |
| dc.description.abstractenglish | Abstract — This article documents the implementation and configuration process of a GNU/Linux Endian Firewall as a perimeter security element, using Oracle VirtualBox. The network architecture was designed using a three-zone security scheme (Green, Orange, and Red), emulating a corporate LAN, DMZ, and WAN environment. The steps for assigning virtual network interfaces (NICs) to each zone are detailed. The main result of this implementation focuses on the application of inter-zone security policies through explicit rules: access to HTTP (Port 80) and FTP (Port 21) services was enabled from the internal network (Green Zone) to the service server (Orange Zone), and ICMP (Ping) protocol denial was implemented to ensure the network infrastructure remains hidden. This exercise validates the practical understanding of network segmentation and basic firewall policy management. | |
| dc.subject.category | Ingeniería de sistemas, redes, seguridad informática, telecomunicaciones, | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| ffigueroaf.pdf | 4.16 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
