Entendiendo el funcionamiento del Firewall Iptables (I)

Hoy he decidido traeros algo específicamente para los administradores de sistemas Linux, pero también para los usuarios y son unos conceptos sobre como funciona el famoso Firewall Iptables, para en posteriores entradas poder entrar en más profundidad con su configuración.

¿Qué es un Firewall?

Es un mecanismo (puede ser Software o Hardware) que permite permitir, denegar,filtrar peticiones sobre una red, de modo que podamos evitar conexiones no deseadas (por ejemplo troyanos) por parte de terceros y al mismo tiempo permitir conexiones (como a páginas web)

Funcionamiento de un Firewall

¿Cómo funciona Iptables?

Lo primero que tenemos que decir sobre Iptables es que almacena toda la información en 5 tablas diferentes y dependiendo de las acciones que queramos llevar a acabo tendremos que modificar una determinada tabla u otra, podemos distinguir diferentes partes de iptables.

  • Tablas: Zonas donde aplicamos las reglas
  • Cadenas: Listas de reglas
  • Reglas: Sistema basado en coincidencias(Condiciones del paquete para aplicar la regla)
  • Target: Acción que realizar cuando se cumpla la regla

Tipo de Cadenas

  • PREROUTING: Paquetes procedentes de cualquer interfaz de red.
  • INPUT: Tráfico entrante.
  • OUTPUT: Paquetes generados localmente (que serán enviados a internet)
  • POSTROUTING: Alterar paquetes que van a salir
  • FORWARD:Alterar los paquetes antes de que salgan

Tipo de  tablas

  • Tabla Raw: Es la primera que se encarga de filtrar los paquetes, generalmente es utilizada para configurar extensiones de seguimiento. Admite las cadenas PREROUTING y OUTPUT
  • Tabla Filter: Es la tabla con la que estamos trabajando por defecto. Admite las cadenas INPUT, OUTPUT Y FORWARD.
  • Tabla NAT: Se utiliza para el conocido port forwarding, el filtrado de paquetes debe hacerse aquí. admite las cadenas PREROUTING, OUTPUT,POSTROUTING.
  • Tabla mangle: Se utiliza para la alteracion de los paquetes de red especializados, paquetes “Mangle packet” generados generalmente para engañar a los IDS. Admite las cadenas PREROUTING,OUTPUT,INPUT,FORWARD.POSTROUTING.
  • Tabla security: En esta tabla especificaremos las reglas de “Mandatory Acess Control” (método de protección que dice que cada acción tiene que ser verificada por una lista preestablecida). Admite las cadenas INPUT,OUTPUT y FORWARD.

Recordad que para cualquier duda podéis contactar con nuestro equipo de soporte

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s