[ES] El objetivo principal de este trabajo es diseñar y configurar una red virtual que sea segura, a
partir del software y los mecanismos de seguridad necesarios que se muestran a lo largo del
proyecto. Para ello se ...[+]
[ES] El objetivo principal de este trabajo es diseñar y configurar una red virtual que sea segura, a
partir del software y los mecanismos de seguridad necesarios que se muestran a lo largo del
proyecto. Para ello se utiliza un programa de virtualización desde donde arranca el servidor virtual
y los clientes que tengan acceso a él. El servidor debe gestionar las conexiones entrantes mediante
un mecanismo de acceso mediante un cortafuegos, además para la gestión y configuración
realizada se tiene que hacer de forma segura a él vía SSH o mediante SFTP. Se restringe el uso
sólo a los clientes con los permisos necesarios y además se desarrolla una sencilla aplicación web
que permita ajustar algunos mecanismos y protocolos de seguridad en función del usuario, como
por ejemplo la configuración del cortafuegos donde se le deniega o acepta el acceso para que el
funcionamiento sea seguro y robusto.
[-]
[EN] The main objective of this work is to design and configure a virtual network that is safe, based
on the software and the necessary security mechanisms that will be shown throughout the project.
For this, a virtualization ...[+]
[EN] The main objective of this work is to design and configure a virtual network that is safe, based
on the software and the necessary security mechanisms that will be shown throughout the project.
For this, a virtualization program is used from where the virtual server and the clients that have
access to it run. The server must manage incoming connections through an access mechanism
through the firewall, in addition to the management and configuration carried out it must be done
securely via SSH or SFTP. The use is restricted only to clients with the necessary permissions and
a simple web application is also developed that allows adjusting some security mechanisms and
protocols depending on the user, such as the configuration of the firewall where access is denied
or accepted so that the operation is safe and robust.
[-]
|