Documentos de Académico
Documentos de Profesional
Documentos de Cultura
mikeylangel@gmail.com
¿Qué es IPTABLES ?
Existen modulos para el kernel que permiten definir un sistema de reglas para aceptar o rechazar los paquetes o
las comunicaciones que pasan por el sistema.
Estos sistemas de reglas conforman lo que se conoce como firewall o cortafuegos; en otros sistemas los firewall
pueden estar implementados en software y estar desvinculados del sistema operativo, pero en el caso de linux, el
firewall se puede montar a nivel de kernel y no es necesario instalar un software adicional.
Iptables puede manejar varias tablas, pero las más importantes son:
Filter. Es la tabla predeterminada que permite el filtrado de las comunicaciones. La tabla Filter está compuesta
por tres secciones:
Nat. El servicio que permite dar acceso a Internet a una red interna. Esta tabla permite definir el tipo de
comunicaciones entre la red externa y las redes internas. La tabla NAT tiene dos secciones:
POSTROUTING. Permite establecer las comunicaciones desde la red interna al exterior. Por ejemplo,
para hacer que la red interna tenga Internet.
PREROUTING. Permite establecer las comunicaciones desde la red externa a la red interna. Por
ejemplo, se utiliza para que desde el exterior se tenga acceso a un servidor interno.
Elementos básicos
-Ordenes básicas:
iptables –F : Flush de reglas
iptables –L : Muestra el estado de la tabla predeterminada (filter). Si quiere ver el estado de la tabla NAT ejecute
iptables -L –t nat
iptables –A <parámetros> -j <acción>. Permite añadir una regla para que el cortafuegos realice una acción sobre
un tráfico determinado.
iptables –D : borrar una regla
Miguel Angel Yucra Luna
mikeylangel@gmail.com
Ejemplo de regla:
ANATOMIA DE LA REGLA:
-Notas:
-i se usa con reglas INPUT y FORWARD
-o se usa con reglas FORWARD y OUTPUT
-j LOG –log-prefix “IPTABLES_L”. Registra el tráfico que cumple los criterios en /var/log.
Miguel Angel Yucra Luna
mikeylangel@gmail.com
-j MASQUERADE. Hace enmascaramiento del tráfico (NAT) de forma que la red interna sale al exterior con la
dirección externa del router.
-j DNAT --to <ip>. Se utiliza para que desde el exterior se tenga acceso a un servidor que se encuentra en la red
interna.
Suponiendo que la interfaz eth0 es la de salida hacia internet, y la eth1 hacia la red interna, se deberá realizar un
enmascarmiento del tráfico que salga por la interfaz eth0 y aceptar todas las conexiones que deban salir por el
Firewall desde la interfaz eth1
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth1 -j ACCEPT