Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/79051Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Guzman Arevalo, Daniel Andres | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Herrera Puentes, Evelyn Gisel | |
| dc.date.accessioned | 2026-02-23T20:02:17Z | - |
| dc.date.available | 2026-02-23T20:02:17Z | - |
| dc.date.created | 2026-02-20 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/79051 | - |
| dc.description | No aplica | |
| dc.description.abstract | El documento presenta el desarrollo e implementación de una arquitectura de seguridad perimetral utilizando Endian Firewall en un entorno virtualizado con VirtualBox, aplicado sobre infraestructura basada en GNU/Linux. A lo largo del trabajo se describe la configuración inicial de la máquina virtual, la asignación de interfaces de red y la segmentación lógica en tres zonas principales: Green (LAN), Orange (DMZ) y Red (WAN). Se detalla el proceso de instalación y parametrización del firewall, incluyendo la definición de credenciales administrativas, el modo de operación enrutado, la asignación dinámica de la interfaz WAN y la configuración estática de los servidores en la DMZ mediante Netplan. Asimismo, se documenta la implementación de reglas de traducción de direcciones (NAT), enmascaramiento de red y reenvío de puertos (DNAT), permitiendo tanto la salida controlada hacia Internet como la publicación de servicios internos. El documento también expone la instalación y validación de servicios en un servidor Ubuntu ubicado en la DMZ, específicamente Apache2 para servicio HTTP y vsftpd para servicio FTP, junto con la verificación de su estado mediante herramientas del sistema. De igual forma, se describe la creación de políticas de firewall que habilitan selectivamente los puertos 21/TCP y 80/TCP desde la LAN hacia la DMZ, además del bloqueo del protocolo ICMP para reforzar la seguridad ante intentos de reconocimiento de red. Finalmente, se incluyen pruebas de conectividad y validaciones funcionales que evidencian el correcto funcionamiento de la segmentación, las reglas de acceso y los servicios desplegados. En conjunto, el documento demuestra la aplicación práctica de principios de seguridad perimetral, control de tráfico y administración de sistemas GNU/Linux en un entorno controlado, alineado con buenas prácticas de infraestructura y protección de red. | |
| dc.format | ||
| dc.title | Implementando Seguridad en GNU/LINUX | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Seguridad perimetral | |
| dc.subject.keywords | Endian Firewall | |
| dc.subject.keywords | GNU/Linux | |
| dc.subject.keywords | DMZ | |
| dc.subject.keywords | segmentación de red | |
| dc.subject.keywords | NAT (Network Address Translation) | |
| dc.subject.keywords | control de acceso | |
| dc.description.abstractenglish | The document presents the development and implementation of a perimeter security architecture using Endian Firewall in a virtualized environment with VirtualBox, deployed on a GNU/Linux-based infrastructure. Throughout the work, the initial configuration of the virtual machine, the assignment of network interfaces, and the logical segmentation into three main zones—Green (LAN), Orange (DMZ), and Red (WAN)—are described. The installation and configuration process of the firewall is detailed, including the definition of administrative credentials, routing mode operation, dynamic assignment of the WAN interface, and static configuration of servers in the DMZ using Netplan. Additionally, the implementation of Network Address Translation (NAT) rules, network masquerading, and port forwarding (DNAT) is documented, enabling both controlled outbound Internet access and the publication of internal services. The document also outlines the installation and validation of services on an Ubuntu server located in the DMZ, specifically Apache2 for HTTP services and vsftpd for FTP services, along with status verification using system management tools. Furthermore, it describes the creation of firewall policies that selectively enable ports 21/TCP and 80/TCP from the LAN to the DMZ, as well as the blocking of the ICMP protocol to enhance security against network reconnaissance attempts. Finally, connectivity tests and functional validations are included to demonstrate the proper operation of network segmentation, access rules, and deployed services. Overall, the document evidences the practical application of perimeter security principles, traffic control mechanisms, and GNU/Linux system administration within a controlled environment, aligned with best practices in infrastructure management and network protection. | |
| dc.subject.category | Seguridad Informática | |
| dc.subject.category | Redes de Computadores | |
| dc.subject.category | Administración de Sistemas Operativos | |
| dc.subject.category | Infraestructura de TI | |
| Appears in Collections: | Diplomado De Profundización En Administración De Sistemas Operativos Open Source Con Certificación En Linux | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| egherrerap.pdf | 936.75 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.