Diferencia entre revisiones de «Iptables»

De La Wiki de KiVi
Sin resumen de edición
 
(No se muestran 2 ediciones intermedias del mismo usuario)
Línea 50: Línea 50:
Este comando añadirá una nueva regla a la cadena <code>INPUT</code> que permite el tráfico TCP entrante en el puerto 80. Si no especificamos la tabla, por defecto apicará la tabla FILTER.
Este comando añadirá una nueva regla a la cadena <code>INPUT</code> que permite el tráfico TCP entrante en el puerto 80. Si no especificamos la tabla, por defecto apicará la tabla FILTER.


=== Ejemplo completo ===
=== Ejemplo completo sobre el mismo equipo. ===
Supongamos que deseas configurar un cortafuegos básico que permita el tráfico SSH (puerto 22) y HTTP (puerto 80), pero bloquee todo lo demás. Puedes lograrlo con las siguientes reglas:<blockquote># Limpiar todas las reglas existentes
Supongamos que deseas configurar un cortafuegos básico que permita el tráfico SSH (puerto 22) y HTTP (puerto 80,443), pero bloquee todo lo demás sobre el mismo equipo.  
 
Puedes lograrlo con las siguientes reglas:<blockquote># Limpiar todas las reglas existentes


iptables -F
iptables -F
iptables -Z
iptables -t nat -F


#Establecer la política predeterminada a DROP (denegar todo), en las tres cadenas de la tabla FILTER.
#Establecer la política predeterminada a DROP (denegar todo), en las tres cadenas de la tabla FILTER.


iptables -P INPUT DROP
iptables -P INPUT -j DROP
 
iptables -P FORWARD -j DROP


iptables -P FORWARD DROP
iptables -P OUTPUT - jACCEPT


iptables -P OUTPUT ACCEP


#Aquí ya empezamods permitir los puertos que permitimos a la entrada del firewall:
#Aquí ya empezamods permitir los puertos que permitimos a la entrada del firewall:

Revisión actual - 09:25 28 ago 2024

Introducción

En el mundo digital actual, la seguridad es una preocupación primordial. Un cortafuegos es una herramienta esencial para proteger los sistemas informáticos contra amenazas externas e internas. En el entorno de Linux, iptables es una herramienta poderosa y flexible para configurar y administrar cortafuegos. En esta entrada de la wiki, exploraremos en detalle cómo funciona iptables y cómo se puede utilizar para asegurar un sistema Linux.

Funcionamiento de iptables

¿Qué es iptables?

iptables es una utilidad de línea de comandos que permite al usuario configurar las reglas de filtrado de paquetes en el kernel de Linux. Funciona examinando los paquetes de red entrantes y salientes y tomando decisiones en función de un conjunto de reglas predefinidas.

Para entender su concepto debemos saber que primero disponemos de tablas que definen las acciones que llevan a cabo los paquetes de información, dentro tenemos las cadenas que definen la dirección del tráfico de red y dentro de cada cadena tendremos un conjunto de reglas.

Componentes clave

1. Tablas

iptables organiza las reglas en diferentes tablas, cada una de las cuales se utiliza para un propósito específico. Las tres tablas principales son:

  • Tabla filter: Utilizada para filtrar paquetes y decidir si permitirlos o denegarlos.
  • Tabla nat: Utilizada para modificar las direcciones de origen o destino de los paquetes.
  • Tabla mangle: Utilizada para modificar los campos específicos de los paquetes.

2. Cadenas

En la tabla FILTER se aplican tren tipos de cadenas que contienen reglas. Las cadenas permiten el sentido y otros detalles de red.

Las cadenas son:

  • Cadena INPUT: Se aplica a paquetes entrantes.
  • Cadena OUTPUT: Se aplica a paquetes salientes a la red o al mismo firewall.
  • Cadena FORWARD: Se aplica a paquetes que se están reenviando a través del sistema.

En la tabla NAT tendremos las siguientes cadenas:

  • Cadena OUTPUT: Permite alterar o modificar paquete generados localmente y antes de enrutar.
  • Cadena PREROUTING: Permite alterar paquetes tan pronto llegan al firewall, antes de tomar decisión de enrutamiento.
  • Cadena POSTROUTING: Permite alterar paquetes al salir del firewall, luego de tomar decisión de enrutamiento.

3. Objetivos y criterios, o reglas.

Cada regla de iptables tiene un objetivo y un conjunto de criterios que determinan si se aplica a un paquete específico. Algunos objetivos comunes incluyen ACCEPT, DROP y REJECT, que permiten, deniegan o rechazan el tráfico, respectivamente. Los criterios pueden incluir direcciones IP, puertos, interfaces de red, etc.

Uso básico de iptables

Visualizar reglas

Para ver las reglas actuales de iptables, puedes usar el comando:

iptables -Ln

Este comando mostrará las reglas actuales en cada tabla, así como la política predeterminada para cada cadena.

Agregar reglas

Para agregar una nueva regla, puedes utilizar el comando iptables seguido del objetivo y los criterios deseados. Por ejemplo, para permitir el tráfico entrante en el puerto 80 (HTTP), puedes usar:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Este comando añadirá una nueva regla a la cadena INPUT que permite el tráfico TCP entrante en el puerto 80. Si no especificamos la tabla, por defecto apicará la tabla FILTER.

Ejemplo completo sobre el mismo equipo.

Supongamos que deseas configurar un cortafuegos básico que permita el tráfico SSH (puerto 22) y HTTP (puerto 80,443), pero bloquee todo lo demás sobre el mismo equipo.

Puedes lograrlo con las siguientes reglas:

# Limpiar todas las reglas existentes

iptables -F

iptables -Z

iptables -t nat -F


  1. Establecer la política predeterminada a DROP (denegar todo), en las tres cadenas de la tabla FILTER.

iptables -P INPUT -j DROP

iptables -P FORWARD -j DROP

iptables -P OUTPUT - jACCEPT


  1. Aquí ya empezamods permitir los puertos que permitimos a la entrada del firewall:
  1. Permitir tráfico SSH (puerto 22)

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

  1. Permitir tráfico HTTP (puerto 80 y 443)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Con estas reglas, el tráfico SSH y HTTP será permitido, mientras que todo lo demás será bloqueado.

Guardar configuraciones

Para guardar las configuraciones de iptables y asegurarte de que se apliquen después de reiniciar el sistema, puedes usar el comando: