Iptables en 21 segundos

Solo disponible en BuenasTareas
  • Páginas : 13 (3176 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de noviembre de 2010
Leer documento completo
Vista previa del texto
IPTABLES en 21 segundos

Guía para impacientes y gente con poco tiempo en general,
o como pasarse de ipchains a Iptables/netfilter
| |
Actualizaciones de este documento en:
http://www.pello.info
1. ¿Qué es IPTABLES ?
2. Diferencias respecto a IPCHAINS
3. Elementos básicos
4. Ejemplos de configuración.
5. Reglas de protección
6. Notas, enlaces, añadidos.
1.¿ Qué es IPTABLES ?

En linux, el filtrado de paquetes se controla a nivel del kernel.
Existen modulos para el kernel que permiten definir un sistema de reglas para aceptar o rechazar los paquetes
o las comunicaciones que pasan por el sistema. Estos sistemas de reglas conforman lo que se conoce como firewall o cortafuegos; en otros sistemas los firewall pueden estar implementados en software yestar desvinculados del sistema operativo, pero en el caso de linux, el firewall se puede montar a nivel de kernel y no es necesario instalar un software adicional que para mas INRI a veces tiene agujeros.

En versiones de Kernel anteriores a la 2.4 se disponía de los módulos IPCHAINS para montar firewalls, así como de otros módulos de soporte para comunicaciones concretas (enmascaramiento deFTP, de IRC, Real Audio etc.).

Gracias a IPCHAINS, además de poder definir normas de firewall muy precisas, también podía hacer que un linux funcionara como gateway enmascarando todas las peticiones de una LAN.

IPCHAINS ha muerto, viva IPCHAINS. A partir del kernel 2.4 se esta dando soporte a otro modulo para filtrado de paquetes mucho más potente que IPCHAINS, llamado IPTABLES.

Paraacceder a ciertos sites ftp tendremos problemas usando IPCHAINS con el kernel 2.4. A pesar de que IPCHAINS siga funcionando, ya no tendremos los antiguos módulos para solventar los problemas de acceso a servicios especiales,
Y se recomienda pasarse a IPTABLES.

En el siguiente gráfico se distingue el camino que siguen los paquetes al pasar por un firewall con IPTables, y nos guía sobre la forma deaplicar las reglas.

(En general, a lo que se ruta a través del firewall se le aplica FORWARD y a lo que va al firewall se le aplica INPUT).

2. Diferencias respecto a IPCHAINS

IPTABLES es más completo que IPCHAINS, permite un control aún más preciso, aunque también es más
complejo.

En principio el sistema sigue siendo el mismo. Hay que cargar un modulo del kernel (se puede hacer en elpropio script de firewall), y ejecutar un script de shell convencional que tiene el aspecto de un conjunto de reglas. Un script de este tipo se podría complicar y sofisticar tanto como se deseara, eso ya es cuestión de cada cual.

El script generalmente: · Comienza cargando los modulos necesarios (los imprescindibles y los auxiliares, como el de ftp masquerading), · Establece algún bit como porejemplo el de forwarding. · Luego borra todas las reglas actuales (flush). · Establece las políticas por defecto para la aceptación, reenvío y salida. · Y finalmente va aplicando todas las reglas de firewall, que varían enormente dependiendo de las necesidades de cada red. El orden de algunos puntos no tiene por que ser siempre así.. Por lo general, una aproximación buena suele ser CERRAR todo pordefecto, e ir abriendo lo que se necesite. Aunque esta última aproximación da mucho más quebraderos de cabeza.

A lo que íbamos, diferencias respecto a IPCHAINS.

La sintaxis, obviamente, aunque no mucho.
DENY no existe, ahora sería DROP.
MASQ y REDIRECT no existen como destinos de paquetes.
REJECT extendidos con mas opciones
LOG con más opciones, muy útil para monitorizar y depurar
… ymás que se pueden ver en el Howto y en otras páginas.
3. Elementos básicos

-Ordenes básicas:
iptables –F : efectivamente, flush de reglas
iptables –L : si, listado de reglas que se estan aplicando
iptables –A : append, añadir regla
iptables –D : borrar una reglas, etc…

-Ejemplo de regla:

#Regla que acepta conexiones al puerto 80
iptables -A INPUT -i eth0 -s 0.0.0.0/0 -p TCP --dport...
tracking img